SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
INFORME PERICIAL
1. DATOS GENERALES DEL JUICIO, O PROCESO DE INDAGACIÓN
PREVIA
Nombre Judicatura o Fiscalía Fiscalía de Pichincha
No. de Proceso 001
Nombre y Apellido de la Perito Luisa Silvana Guanotasig Suntasig
Profesión y Especialidad acreditada Ingeniería en Informática
No. de Calificación 001
Fecha de caducidad de la acreditación 2017
Dirección de Contacto San Diego, Calle Túmbez #Oe6-98 e
Imbabura
Teléfono fijo de contacto 3172458
Teléfono celular de contacto 0995541606
Correo electrónico de contacto silvanags03@gmail.com
2. ANTECEDENTES
El phishing es un método que los ciber-delincuentes utilizan para engañar y conseguir que
se proporcione información personal, como contraseñas o datos de tarjetas de crédito,
números de cuentas bancarias, etc. Esto mediante el envío de correos electrónicos
fraudulentos o dirigiéndole a un sitio web falso.
Las páginas web que solicitan la actualización, validación o que confirme la información de
una cuenta, sugiriendo la existencia de algún problema, es entonces que se redirige a una página
web falsa para que facilite información sobre su cuenta, lo que puede provocar el robo de su
identidad.
3. CONSIDERACIONES TÉCNICAS
Editor de un sitio web.- Los editores web son aplicaciones de software que sirven
para desarrollar páginas web.
Seguridad del sitio web.- Las medidas de seguridad suelen centrarse principalmente en la
eliminación o reducción de las vulnerabilidades del sistema.
URL “Uniform Resource Locator”, que es Localizador Uniforme de Recursos, y
que sirve para nombrar recursos en Internet. Para ello la URL contiene cierta información que
será usada por el navegador para hallar lo que estamos buscando.
La utilización de conexiones seguras o iniciativa de navegación segura de distintos
navegadores web como: Firefox, Opera, Google Chrome, escanea continuamente páginas
web e identifican aquellas que alojan algún tipo de fichero o código malicioso y
posteriormente los marca como sitios potencialmente peligrosos y al intentar acceder al sito
el navegador informa del peligro y al riesgo que se exponer al ingresar a dichos sitios.
Constatación mediante el editor de un sitio web, el autor de una página web, blog o el
comerciante de una tienda online debe tener las menciones legales en su página web; un sitio
que no tiene menciones legales es un sitio ilegal o a su vez tiende a ser vulnerable a los
ataques de ciber-delincuentes para llevar a cabo actos ilícitos.
Seguridad del sitio web, a mayoría de los sitios confiables poseen, en el momento de
la transacción, una arquitectura https://, que significa que se puede navegar de forma segura,
además en los navegadores como Firefox consta con protección contra Malware (virus de
internet) y Phishing; Google Chrome protección contra phishing y software malicioso.
Verificar el certificado digital, que es un elemento de seguridad por el que un tercero
de confianza garantiza que la página web es realmente de la entidad que dice ser; que
certificado digital tiene y quién se lo ha otorgado. Y mediante el cual presta las garantías
necesarias para el uso y navegación de dichas páginas web.
Por tal razón, el presente trabajo se fundamenta en poder determinar cómo protegerse del
ciber-crimen para no ser víctima de estos ataques, mediante la buena práctica de técnicas y
métodos de seguridad de datos.
4. OPERACIONES REALIZADAS
4.1. Verificación de conexiones seguras HTTPs
Página web no segura Página web segura
4.2. Verificación de URL
Errores de escritura Escritura correcta
4.3. Comprobación de conexiones con el navegador de internet
Ayuda de Google Chrome
4.4. Certificado digital
Asegurarse que la institución es la que dice ser.
4.5. Utilizar software antivirus para proteger los medios con los que se accede a internet.
Ejemplo de antivirus
5. CONCLUSIONES
Evitar acceder o visitar páginas web que estén dentro de un enlace o que sean
promocionadas dentro de foros no confiables.
Verificar la veracidad y autenticidad de la página web en la URL o dirección electrónica,
ya que deben estar escritas cumpliendo la sintaxis de una dirección electrónica y que no tiene
errores de escritura o tenga palabras mal escritas.
Constatar la seguridad de la página web, que esta contenga una arquitectura https://, que
representa conexión segura del sitio web.
Revisar el estado de seguridad del sitio web en la barra de direcciones del navegador, en
los navegadores, un sitio web que es “seguro” mostrará un icono de candado de color verde
en la parte superior izquierda del URL.
Tener siempre en cuenta las advertencias proporcionadas por la aplicación de seguridad
que tienen los navegadores de internet.
Utilizar software antivirus para proteger los datos e información contenida en medios
electrónicos.
No acceder a páginas web de entidades bancarias u otras, que requieran el ingreso de
datos e información vulnerable o de datos susceptibles a través de enlaces.
6. DECLARACIÓN JURAMENTADA
Declaro bajo juramento, que el informe es independiente y corresponde a su real
convicción profesional, así como también, que toda la información que se ha proporcionado
es verídica. Es todo lo que puedo informar en honor a la verdad y es mi opinión técnica.
7. FIRMA Y RÚBRICA
-------------------------------------------------
C.I.:050361023-0
No. Calificación: 001

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Phishing
PhishingPhishing
Phishing
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Pczombie
PczombiePczombie
Pczombie
 
Web secure
Web secureWeb secure
Web secure
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 

Similar a 19 Ciber-delincuencia , Silvana Guanotasig

Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaSupra Networks
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovellePm2596
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Andreitha28
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Phishing
PhishingPhishing
PhishingPm2596
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridadconchijaen
 

Similar a 19 Ciber-delincuencia , Silvana Guanotasig (20)

Phishing
PhishingPhishing
Phishing
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing
PhishingPhishing
Phishing
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Campaña preventiva
Campaña preventivaCampaña preventiva
Campaña preventiva
 
Phising
PhisingPhising
Phising
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Pishing
PishingPishing
Pishing
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Phishing
PhishingPhishing
Phishing
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 

Más de Academia de Ciencias Forenses del Ecuador

Más de Academia de Ciencias Forenses del Ecuador (20)

Forense - Trastorno antisocial y limite
Forense - Trastorno antisocial y limiteForense - Trastorno antisocial y limite
Forense - Trastorno antisocial y limite
 
Forense - trastornos
Forense -  trastornosForense -  trastornos
Forense - trastornos
 
Forense - inteligencia
Forense - inteligenciaForense - inteligencia
Forense - inteligencia
 
Forense - Psicosis reactiva breve o trastorno metal transitorio
Forense - Psicosis reactiva breve o trastorno metal transitorioForense - Psicosis reactiva breve o trastorno metal transitorio
Forense - Psicosis reactiva breve o trastorno metal transitorio
 
Forense Ssenso ¨Percepciones
Forense Ssenso ¨PercepcionesForense Ssenso ¨Percepciones
Forense Ssenso ¨Percepciones
 
Forense - El amor y los celos
Forense - El amor y los celosForense - El amor y los celos
Forense - El amor y los celos
 
Forense - Trastornos sexuales
Forense - Trastornos sexuales Forense - Trastornos sexuales
Forense - Trastornos sexuales
 
54 informe pericial ,jose vallejo
54 informe pericial  ,jose vallejo 54 informe pericial  ,jose vallejo
54 informe pericial ,jose vallejo
 
49 informe final,asesinos en serie, carmen calero
49 informe final,asesinos en serie, carmen calero49 informe final,asesinos en serie, carmen calero
49 informe final,asesinos en serie, carmen calero
 
61 alcoholemia postmortem, manuel yamunaque
61 alcoholemia postmortem, manuel yamunaque61 alcoholemia postmortem, manuel yamunaque
61 alcoholemia postmortem, manuel yamunaque
 
24 informe pericial delito sexual , mariana guzman
24 informe pericial delito sexual , mariana guzman24 informe pericial delito sexual , mariana guzman
24 informe pericial delito sexual , mariana guzman
 
36 consentimiento informado, elizabeth villa
36 consentimiento informado, elizabeth villa36 consentimiento informado, elizabeth villa
36 consentimiento informado, elizabeth villa
 
34 mecanismos de muerte , maria chango
34 mecanismos de muerte , maria chango34 mecanismos de muerte , maria chango
34 mecanismos de muerte , maria chango
 
33 informe pericial caso agpacofa, lucia ruano
33 informe pericial caso agpacofa, lucia ruano33 informe pericial caso agpacofa, lucia ruano
33 informe pericial caso agpacofa, lucia ruano
 
32 informe pericial , simon rojano
32 informe pericial , simon rojano32 informe pericial , simon rojano
32 informe pericial , simon rojano
 
31 informe pericial forense, maria fonseca
31 informe pericial forense, maria fonseca31 informe pericial forense, maria fonseca
31 informe pericial forense, maria fonseca
 
29 informe homicido, ana sanchez
29 informe homicido, ana sanchez29 informe homicido, ana sanchez
29 informe homicido, ana sanchez
 
01 informe forense de lesiones, cristina uzhca
01 informe forense de lesiones, cristina uzhca01 informe forense de lesiones, cristina uzhca
01 informe forense de lesiones, cristina uzhca
 
21 informe pscicologico pericial, maria galarza
21 informe pscicologico pericial, maria galarza21 informe pscicologico pericial, maria galarza
21 informe pscicologico pericial, maria galarza
 
20 medicacion administrada a traves de formularios, angel lopez
20 medicacion administrada a traves de formularios, angel lopez20 medicacion administrada a traves de formularios, angel lopez
20 medicacion administrada a traves de formularios, angel lopez
 

Último

AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 

Último (20)

AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 

19 Ciber-delincuencia , Silvana Guanotasig

  • 1. INFORME PERICIAL 1. DATOS GENERALES DEL JUICIO, O PROCESO DE INDAGACIÓN PREVIA Nombre Judicatura o Fiscalía Fiscalía de Pichincha No. de Proceso 001 Nombre y Apellido de la Perito Luisa Silvana Guanotasig Suntasig Profesión y Especialidad acreditada Ingeniería en Informática No. de Calificación 001 Fecha de caducidad de la acreditación 2017 Dirección de Contacto San Diego, Calle Túmbez #Oe6-98 e Imbabura Teléfono fijo de contacto 3172458 Teléfono celular de contacto 0995541606 Correo electrónico de contacto silvanags03@gmail.com 2. ANTECEDENTES El phishing es un método que los ciber-delincuentes utilizan para engañar y conseguir que se proporcione información personal, como contraseñas o datos de tarjetas de crédito, números de cuentas bancarias, etc. Esto mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
  • 2. Las páginas web que solicitan la actualización, validación o que confirme la información de una cuenta, sugiriendo la existencia de algún problema, es entonces que se redirige a una página web falsa para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad. 3. CONSIDERACIONES TÉCNICAS Editor de un sitio web.- Los editores web son aplicaciones de software que sirven para desarrollar páginas web. Seguridad del sitio web.- Las medidas de seguridad suelen centrarse principalmente en la eliminación o reducción de las vulnerabilidades del sistema. URL “Uniform Resource Locator”, que es Localizador Uniforme de Recursos, y que sirve para nombrar recursos en Internet. Para ello la URL contiene cierta información que será usada por el navegador para hallar lo que estamos buscando. La utilización de conexiones seguras o iniciativa de navegación segura de distintos navegadores web como: Firefox, Opera, Google Chrome, escanea continuamente páginas web e identifican aquellas que alojan algún tipo de fichero o código malicioso y posteriormente los marca como sitios potencialmente peligrosos y al intentar acceder al sito el navegador informa del peligro y al riesgo que se exponer al ingresar a dichos sitios.
  • 3. Constatación mediante el editor de un sitio web, el autor de una página web, blog o el comerciante de una tienda online debe tener las menciones legales en su página web; un sitio que no tiene menciones legales es un sitio ilegal o a su vez tiende a ser vulnerable a los ataques de ciber-delincuentes para llevar a cabo actos ilícitos. Seguridad del sitio web, a mayoría de los sitios confiables poseen, en el momento de la transacción, una arquitectura https://, que significa que se puede navegar de forma segura, además en los navegadores como Firefox consta con protección contra Malware (virus de internet) y Phishing; Google Chrome protección contra phishing y software malicioso. Verificar el certificado digital, que es un elemento de seguridad por el que un tercero de confianza garantiza que la página web es realmente de la entidad que dice ser; que certificado digital tiene y quién se lo ha otorgado. Y mediante el cual presta las garantías necesarias para el uso y navegación de dichas páginas web. Por tal razón, el presente trabajo se fundamenta en poder determinar cómo protegerse del ciber-crimen para no ser víctima de estos ataques, mediante la buena práctica de técnicas y métodos de seguridad de datos.
  • 4. 4. OPERACIONES REALIZADAS 4.1. Verificación de conexiones seguras HTTPs Página web no segura Página web segura 4.2. Verificación de URL Errores de escritura Escritura correcta
  • 5. 4.3. Comprobación de conexiones con el navegador de internet Ayuda de Google Chrome 4.4. Certificado digital Asegurarse que la institución es la que dice ser.
  • 6. 4.5. Utilizar software antivirus para proteger los medios con los que se accede a internet. Ejemplo de antivirus 5. CONCLUSIONES Evitar acceder o visitar páginas web que estén dentro de un enlace o que sean promocionadas dentro de foros no confiables. Verificar la veracidad y autenticidad de la página web en la URL o dirección electrónica, ya que deben estar escritas cumpliendo la sintaxis de una dirección electrónica y que no tiene errores de escritura o tenga palabras mal escritas.
  • 7. Constatar la seguridad de la página web, que esta contenga una arquitectura https://, que representa conexión segura del sitio web. Revisar el estado de seguridad del sitio web en la barra de direcciones del navegador, en los navegadores, un sitio web que es “seguro” mostrará un icono de candado de color verde en la parte superior izquierda del URL. Tener siempre en cuenta las advertencias proporcionadas por la aplicación de seguridad que tienen los navegadores de internet. Utilizar software antivirus para proteger los datos e información contenida en medios electrónicos. No acceder a páginas web de entidades bancarias u otras, que requieran el ingreso de datos e información vulnerable o de datos susceptibles a través de enlaces. 6. DECLARACIÓN JURAMENTADA Declaro bajo juramento, que el informe es independiente y corresponde a su real convicción profesional, así como también, que toda la información que se ha proporcionado es verídica. Es todo lo que puedo informar en honor a la verdad y es mi opinión técnica.
  • 8. 7. FIRMA Y RÚBRICA ------------------------------------------------- C.I.:050361023-0 No. Calificación: 001