SlideShare una empresa de Scribd logo
1 de 10
Ruiz Wong Iris Renatha  Mucha Yalo Kathy Fiorela  Facultad de Ingeniería Industrial y de Sistemas  Escuela Profesional de Ingeniería de Sistemas Seguridad en Computación e Informática
Levin, Vladimir, un matemático  ruso de 24 años, penetro  vía internet desde san Petersburgo en los sistemas informáticos  centrales del banco  citybank  en Wall Street,  logro transferir  a diferentes  cuentas  de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por  valor  de 10 millones  de dólares, según el FBI. Detenido  en el reino Unido  a Principios  de 1995, Levin  espera que sus tribunales británicos  se  pronuncien sobre una demanda de extradición solicitado por EE.UU.
  El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás.  Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computador as en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
De nuevo los clientes de esta entidad bancaría están siendo víctimas de un intento de estafa mediante phishing, ya que multitud de correos electrónicos simulando ser CajaMadrid están llegando a los buzones de correo de muchos usuarios. El asunto de dicho email es el siguiente: "Cajamadrid - Servicio de alarma" y el contenido os lo mostramos a continuación:
Hace un par de días recibí en mi casilla de correo electrónico un correo electrónico supuestamente enviado por el Banco de crédito del Perú, el cual me informaba que mi sesión no había sido cerrada y que habían quedado transacciones en proceso. Este correo me sugería ingresar a revisar mi estado de cuenta y confirmar o rechazar distas operaciones. En este mismo correo me proveía una dirección web a la cual podría acceder y hacer dicha operación. Esto no es ninguna novedad en internet ni mucho menos para este banco, esta modalidad se llama  Phishing , es alguien haciéndose pasar por el banco y ha montado una página web aparentemente similar a la que usa tu banco y cuando ingresas tus datos, estos son almacenados para que un tipo que no te conoce entre a tu cuenta y haga lo que le plazca con tu dinero. Uno de los últimos casos conocidos es el de  Cyberalexis , un  tristemente celebre  aficionado al  deface de sitios web .
El número de denuncias por delitos informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento en el Perú. Los delitos con mayor número de casos fueron el hurto de fondos, que en el año 2006 representó un total de 93 casos y creció hasta 239 casos en el 2008. Asimismo, los delitos tecnológicos –como el phishing, clonación de tarjetas de crédito o debito, entre otros- registraron 77 casos denunciados en el 2006, incrementándose hasta 128 casos en el 2008.
 
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticosbartolomeuladech
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diaposedberdavid
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 

La actualidad más candente (19)

Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Actividad n5
Actividad n5Actividad n5
Actividad n5
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Lasplantas nº 2 120726112914-phpapp01
Lasplantas nº 2 120726112914-phpapp01Lasplantas nº 2 120726112914-phpapp01
Lasplantas nº 2 120726112914-phpapp01Daniela Cn
 
Pineads investor deck
Pineads investor deckPineads investor deck
Pineads investor deckcomwealth
 
մեր մոլորակըկիսատJirayr
մեր  մոլորակըկիսատJirayrմեր  մոլորակըկիսատJirayr
մեր մոլորակըկիսատJirayrharutyunyananahit
 
0828 npo事業化選擇再思考(郭登聰老師)
0828 npo事業化選擇再思考(郭登聰老師)0828 npo事業化選擇再思考(郭登聰老師)
0828 npo事業化選擇再思考(郭登聰老師)公益團體自律聯盟
 
皮皮的異想世界
皮皮的異想世界皮皮的異想世界
皮皮的異想世界Wu Sheldy
 
Introduction to matlab sikander m. mirza
Introduction to matlab   sikander m. mirzaIntroduction to matlab   sikander m. mirza
Introduction to matlab sikander m. mirzaMounir Chuiakh
 
Hayatın Ortağı Olmak
Hayatın Ortağı OlmakHayatın Ortağı Olmak
Hayatın Ortağı Olmaksungurs
 
Düşüncenin Koşullanmasi
Düşüncenin KoşullanmasiDüşüncenin Koşullanmasi
Düşüncenin Koşullanmasiandre9131
 

Destacado (10)

1014
10141014
1014
 
Lasplantas nº 2 120726112914-phpapp01
Lasplantas nº 2 120726112914-phpapp01Lasplantas nº 2 120726112914-phpapp01
Lasplantas nº 2 120726112914-phpapp01
 
Pineads investor deck
Pineads investor deckPineads investor deck
Pineads investor deck
 
Bem-node (WSD 2013)
Bem-node (WSD 2013)Bem-node (WSD 2013)
Bem-node (WSD 2013)
 
մեր մոլորակըկիսատJirayr
մեր  մոլորակըկիսատJirayrմեր  մոլորակըկիսատJirayr
մեր մոլորակըկիսատJirayr
 
0828 npo事業化選擇再思考(郭登聰老師)
0828 npo事業化選擇再思考(郭登聰老師)0828 npo事業化選擇再思考(郭登聰老師)
0828 npo事業化選擇再思考(郭登聰老師)
 
皮皮的異想世界
皮皮的異想世界皮皮的異想世界
皮皮的異想世界
 
Introduction to matlab sikander m. mirza
Introduction to matlab   sikander m. mirzaIntroduction to matlab   sikander m. mirza
Introduction to matlab sikander m. mirza
 
Hayatın Ortağı Olmak
Hayatın Ortağı OlmakHayatın Ortağı Olmak
Hayatın Ortağı Olmak
 
Düşüncenin Koşullanmasi
Düşüncenin KoşullanmasiDüşüncenin Koşullanmasi
Düşüncenin Koşullanmasi
 

Similar a Seguridad

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hackerFridatasu
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea lorenacg999
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 

Similar a Seguridad (20)

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Paola
PaolaPaola
Paola
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hacker
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Seguridad

  • 1. Ruiz Wong Iris Renatha Mucha Yalo Kathy Fiorela Facultad de Ingeniería Industrial y de Sistemas Escuela Profesional de Ingeniería de Sistemas Seguridad en Computación e Informática
  • 2. Levin, Vladimir, un matemático ruso de 24 años, penetro vía internet desde san Petersburgo en los sistemas informáticos centrales del banco citybank en Wall Street, logro transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por valor de 10 millones de dólares, según el FBI. Detenido en el reino Unido a Principios de 1995, Levin espera que sus tribunales británicos se pronuncien sobre una demanda de extradición solicitado por EE.UU.
  • 3.   El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computador as en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.
  • 4.
  • 5. De nuevo los clientes de esta entidad bancaría están siendo víctimas de un intento de estafa mediante phishing, ya que multitud de correos electrónicos simulando ser CajaMadrid están llegando a los buzones de correo de muchos usuarios. El asunto de dicho email es el siguiente: "Cajamadrid - Servicio de alarma" y el contenido os lo mostramos a continuación:
  • 6. Hace un par de días recibí en mi casilla de correo electrónico un correo electrónico supuestamente enviado por el Banco de crédito del Perú, el cual me informaba que mi sesión no había sido cerrada y que habían quedado transacciones en proceso. Este correo me sugería ingresar a revisar mi estado de cuenta y confirmar o rechazar distas operaciones. En este mismo correo me proveía una dirección web a la cual podría acceder y hacer dicha operación. Esto no es ninguna novedad en internet ni mucho menos para este banco, esta modalidad se llama Phishing , es alguien haciéndose pasar por el banco y ha montado una página web aparentemente similar a la que usa tu banco y cuando ingresas tus datos, estos son almacenados para que un tipo que no te conoce entre a tu cuenta y haga lo que le plazca con tu dinero. Uno de los últimos casos conocidos es el de Cyberalexis , un tristemente celebre aficionado al deface de sitios web .
  • 7. El número de denuncias por delitos informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento en el Perú. Los delitos con mayor número de casos fueron el hurto de fondos, que en el año 2006 representó un total de 93 casos y creció hasta 239 casos en el 2008. Asimismo, los delitos tecnológicos –como el phishing, clonación de tarjetas de crédito o debito, entre otros- registraron 77 casos denunciados en el 2006, incrementándose hasta 128 casos en el 2008.
  • 8.  
  • 9.
  • 10.