SlideShare una empresa de Scribd logo
1 de 84
Conferencia sobre Delitos de Alta Tecnología y
Ataques Cibernéticos.
Ciberseguridad
..
Ing. Pedro Héctor Castillo Rodríguez
Gerente General de TechnologyINT
pcastillo@technologyint.net
Presentada en:
Santo Domingo, Rep. Dom. Julio 2015.
AGENDA
1. La era de la información y del conocimiento.
2. Riesgos y vulnerabilidades en la era de la información y del conocimiento.
3. Ataques cibernéticos.
4. Leyes locales sobre delitos de alta tecnología y organizaciones
que enfrentan el ciberdelito.
5. Recomendaciones y herramientas para enfrentar el ciberdelito.
6. Preguntas ?
1.La era de la información
y del conocimiento.
Explosión de Internet 2008 – 2015:
Número de usuarios Conectados
Explosión de Internet 2008 – 2014: Número de
dispositivos conectados
USO DEL INTERNEN EN EL MUNDO
Desde donde venimos y hacia donde vamos?
La 4ta Revolución del siglo XXI….
According to consulting firm Goldman Sachs,
the Internet of Things can be broken up into
five key verticals of adoption: Connected
Wearable Devices, Connected Cars,
Connected Homes, Connected Cities, and
the Industrial Internet.
From the figure below, you can understand
that IoT will be implemented in almost every
industry verticals. IoT will change the
traditional industries like Mining, Metal, Oil &
Gas, Transportation, Chemical etc.
ELINTERNETDELASCOSAS
11 de Junio 2015
Video sobre el internet de las cosas
2.Riesgos y vulnerabilidades en la
era de la información y
del conocimiento.
CASO DE ATAQUE CIBERNETICO A SONY PICTURE
A FINALES DEL 2014 .
Reaccion del Presidente de los Estados Unidos
13 DE JUNIO DEL 2015.
Que nos dice esta noticia?
14 DE JUNIO DEL 2015.
Hace apenas 17 dias.
Información presentada por Allianz. Empresa aseguradora española.
Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentes
Con 144,000 empleados y con 70 millones de clientes.
Los mayores riesgos para las organizaciones al 2014.
Riesgoglobalentérminosdeprobabilidad.Riesgoglobalentérminosdeimpacto.
El Foro Económico
Mundial (World
Economic Forum, WEF) o
también llamando Foro
de Davos es una
fundación sin fines de
lucro con sede
en Ginebra y reúne
anualmente en el Monte
de Davos (Suiza),
conocida por su asamblea
anual en Davos, Suiza. Allí
se reúnen los principales
líderes empresariales, los
líderes políticos
internacionales y
periodistas e intelectuales
selectos para analizar los
problemas más
apremiantes que enfrenta
el mundo
La inseguridad de INTERNET.
Laredtor
The Onion Router
Esta red no revela su
Identidad (Dirección IP)
Se dice que
Pertenece a la DarkNet
O Deep Web.
3.Ataques Cibernéticos.
Los ataques cibernéticos
Phishing
Phishing o suplantación de identidad es un
término informáticoque denomina un modelo
de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria)
Video reportaje.
CLONANDO UNA PAGINA WEB
PARA HACER PISHING
Y ROBAR TUS DATOS.
VIDEO
DDoS Fundamentos: Saturar tus recursos
ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS)
Ataque a su infraestructura.
Inutilizar los servicios.
Que es SANS?
The SANS Institute was established in 1989 as a
cooperative research and education organization.
Its programs now reach more than 165,000 security
professionals around the world. A range of
individuals from auditors and network
administrators, to chief information security officers
are sharing the lessons they learn and are jointly
finding solutions to the challenges they face.
Computer Security Training & Certification
Qué motiva a los ciberdelincuentes a realizar un ataque cibernetico?
BotNets Apt´s
Realizar respaldos regulares de toda la información crítica para limitar el
impacto causado por la pérdida de datos o sistemas y ayudar en el
proceso de recuperación. Idealmente, estos datos deben ser
almacenados en un dispositivo diferente y los respaldos no deben estar
conectados a la red.
Tener un antivirus actualizado.
Actualizar el sistema operativo y otro software con los parches más
recientes.
No seguir enlaces en correos no solicitados.
Tener precaución al abrir archivos adjuntos en correos electrónicos,
Seguir prácticas seguras al navegar en Internet.
¿Qué es el ransomware?
Ransomware es un tipo de software malicioso que infecta una
computadora y restringe el acceso a la misma.
Ataques a Cajeros Automaticos.
Ataques fisicos.
Ataques logicos.
Vulnerabilidades en las aplicaciones Web
Sql Injection
DELITOS DE ALTA TECNOLOGIA
EL HACKIVISMO
Hackivismo y ataques DDoS:
¿Herramientas de protesta social o delitos
informáticos?
Ataques ciberneticos a infraestructuras (PLC) SCADAS
Ataque cibernetico Ebay
Ataque cibernetico a Apple
Ataques cibernetico a sitio Bitstam, Bitcoin, utopia (drogas y armas)
Ataque cibernético al sector financiero de Estados Unidos JPMorgan
Ataque a cibernético a Home Depot
Ataque a Target 1
Ataque a Target 2
Arrestan dos personas por nexos con fraudes a tarjetas en Target
Precauciones ante los robos de datos
Ataque a Sony Pictures
Consecuencias del Robo de Datos
Robo de Identidad
Hackeoador de correos electronicos GUCCIFER
Detienen Hacker.
4.Leyes locales sobre delitos de alta
tecnología y organizaciones que
luchan contra los ciberdelitos.
LEY 53-07 SOBRE DELITOS DE ALTA TECNOLOGIA.
Organismos Internacionales, regionales y locales que luchan
Contra los Delitos de Alta Tecnologia.
La Unión Internacional de Telecomunicaciones (UIT) es el
organismo especializado de Telecomunicaciones de la
Organización de las Naciones Unidas encargado de regular las
telecomunicaciones a nivel internacional entre las distintas
administraciones y empresas operadoras.
Cibercriminalidad del Consejo de Europa.
Lic. Licurgo Yunes Pérez,
Comandante Departamento Investigación de Crímenes de Alta Tecnología, Policía Nacional, Rep. Dom.
Coronel, P.N
El DICAT (Departamento de Investigación de Crímenes y Delitos de Alta Tecnologia.)
Objetivos de los robos.
-Robo de numeros de cedulas
-Robo de domicilios y numeros de teléfonos
-Fechas de nacimientos de los clientes
-Robo de Correos Electrónicos
-Robo de Números de cuentas corrientes y de ahorros
mas sus contraseñas de acceso.
-Robo de contraseñas cifradas
-Copias de certificados de títulos inmobiliarios
-Copias de certificados financieros
-Robo de cuentas corrientes
-Robo de Información confidencial
-Secretos comerciales
-Robo de códigos de activación de software
-Robo de fotos
-Robo de películas
-Robo de planos
-Robo de estrategias de negocios y marketting
5. Herramientas para enfrentar
los ciberdelitos
Perfil del Especialista en Informática Forense:
Cisco Certified Internetwork Expert
Cisco Certified Network Associate
Cisco Certified Network Professional
Certificación en Gestión de Seguridad de la Información.
Gobernanza y las mejores prácticas en TI.
The ACE credential demonstrates your proficiency with Forensic Toolkit technology.
GIAC Certified UNIX Security Administrator (GCUX)
El Laboratorio Forense.
Herramienta indispensable para enfrentar el Cibercrimen.
1) Talento humano
2) Hardware y Software Forense(Equipos para procesar casos de delitos)
3) Metodologías, Buenas Prácticas y Estrategias.
La Unión Europea abre un Laboratorio Forense el cual
funcionara como centro que perseguirá a criminales que
operen en la RED.
El Centro Europeo contra el
Cibercrimen, EC3, puesto en
marcha por Europol,
contribuirá a reducir los delitos
online prestando apoyo a los
Estados Miembro e
instituciones de la UE.
Recientemente inaugurado,
lleva operando desde
principios de año, tiempo en el
que ya se han llevado a cabo
diversas operaciones.
Casos de Hackeos.
Caso del robo de datos de Target
Ataque mediante ingeniería social, como Spam con Wathsapp
Robo de US$45millones de dólares por ciberdelincuentes Dominicanos
Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes
Clonación de correos electrónicos
Veamos en vivo Ataques Ciberneticos
Ataques Norse
Informe del Pentagono
Robo de identidad
Donde los delincuentes informáticos obtienen los programas?
BastaconescribirEnyoutubeTroyanos2014
Recomendaciones para prevenir ataques
•Asegúrese de tener todo
el software de su PC
actualizado.
•Asegúrese de que las
actualizaciones automáticas estén
activadas para recibir las
actualizaciones de seguridad de
Microsoft más recientes.
•Mantenga
activado el firewall
de su equipo.
•Proteja su WI-FI
con password.
•No abra mensajes de
correo electrónico no
deseado ni haga clic en
vínculos de sitios web
sospechosos.
•Compre en sitios
reconocidos.
•Haga periódicamente
copias de seguridad de
sus archivos.
•Utilice un anti--‐virus y
anti--‐malware que
intente detener
Ransomware.
•Si es una organización
fortalezca el departamento
de seguridad informtatica e
informática forense.
•Certifique y actualice los
conocimientos del personal
de seguridad TI
•El estado debe incentivar la
investigación y desarrollo de
tecnologías para prevenir los
ataques cibernéticos.
•Las Universidades y centros de
estudios tecnológicos deben
incrementar los programas de
seguridad y ciberseguridad.
•Los centros de estudios
universitarios deberían contar con
laboratorios forenses que permitan a
los estudiantes e investigadores
conocer las herramientas de
hardware y software que existen
para contrarrestar los delitos de alta
tecnología.
Nosotros y nuestros hábitos
es nuestro mejor antivirus
Cada quien elije de que lado quiere estar.
Ing. Pedro Héctor Castillo Rodríguez
Gerente General de TechnologyINT
pcastillo@technologyint.net

Más contenido relacionado

La actualidad más candente

Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCCristian Garcia G.
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadAsaf Zanzuri
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122FalconPeregrine1
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 

La actualidad más candente (20)

Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Actividad5
Actividad5Actividad5
Actividad5
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 

Destacado

Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)danielorduz11
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 

Destacado (6)

Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Clonacion de tarjetas
Clonacion de tarjetasClonacion de tarjetas
Clonacion de tarjetas
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 

Similar a Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsAntonio García Villanueva
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 

Similar a Presentacion sobre delitos de alta tecnologia y ataques ciberneticos (20)

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pags
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Más de TECHNOLOGYINT

Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivosTECHNOLOGYINT
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.TECHNOLOGYINT
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilTECHNOLOGYINT
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderososTECHNOLOGYINT
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintTECHNOLOGYINT
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaTECHNOLOGYINT
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloTECHNOLOGYINT
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroTECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2TECHNOLOGYINT
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucksTECHNOLOGYINT
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioTECHNOLOGYINT
 

Más de TECHNOLOGYINT (15)

Violencia virtual
Violencia virtualViolencia virtual
Violencia virtual
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Formando equipos altamente efectivos
Formando equipos altamente efectivosFormando equipos altamente efectivos
Formando equipos altamente efectivos
 
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.
 
Combatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantilCombatiendo el abuso de contenido y pornografía sexual infantil
Combatiendo el abuso de contenido y pornografía sexual infantil
 
Cómo caen los poderosos
Cómo caen los poderososCómo caen los poderosos
Cómo caen los poderosos
 
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyintOrganizaciones que aprenden pedro hector_castillo_centrotechnologyint
Organizaciones que aprenden pedro hector_castillo_centrotechnologyint
 
Liderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República DominicanaLiderazgo empresarial en la República Dominicana
Liderazgo empresarial en la República Dominicana
 
La Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de DesarrolloLa Motivacion como Estrategia de Desarrollo
La Motivacion como Estrategia de Desarrollo
 
El nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuroEl nuevo management claves para crear la empresa del futuro
El nuevo management claves para crear la empresa del futuro
 
Presentación1
Presentación1Presentación1
Presentación1
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2Presentación organizaciones que aprenden 2
Presentación organizaciones que aprenden 2
 
La experiencia starbucks
La experiencia starbucksLa experiencia starbucks
La experiencia starbucks
 
Starbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo ExtraordinarioStarbucks de lo Ordinario a lo Extraordinario
Starbucks de lo Ordinario a lo Extraordinario
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Presentacion sobre delitos de alta tecnologia y ataques ciberneticos

  • 1. Conferencia sobre Delitos de Alta Tecnología y Ataques Cibernéticos. Ciberseguridad .. Ing. Pedro Héctor Castillo Rodríguez Gerente General de TechnologyINT pcastillo@technologyint.net Presentada en: Santo Domingo, Rep. Dom. Julio 2015.
  • 2. AGENDA 1. La era de la información y del conocimiento. 2. Riesgos y vulnerabilidades en la era de la información y del conocimiento. 3. Ataques cibernéticos. 4. Leyes locales sobre delitos de alta tecnología y organizaciones que enfrentan el ciberdelito. 5. Recomendaciones y herramientas para enfrentar el ciberdelito. 6. Preguntas ?
  • 3. 1.La era de la información y del conocimiento.
  • 4. Explosión de Internet 2008 – 2015: Número de usuarios Conectados
  • 5. Explosión de Internet 2008 – 2014: Número de dispositivos conectados
  • 6. USO DEL INTERNEN EN EL MUNDO
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Desde donde venimos y hacia donde vamos? La 4ta Revolución del siglo XXI….
  • 12. According to consulting firm Goldman Sachs, the Internet of Things can be broken up into five key verticals of adoption: Connected Wearable Devices, Connected Cars, Connected Homes, Connected Cities, and the Industrial Internet. From the figure below, you can understand that IoT will be implemented in almost every industry verticals. IoT will change the traditional industries like Mining, Metal, Oil & Gas, Transportation, Chemical etc. ELINTERNETDELASCOSAS
  • 13. 11 de Junio 2015
  • 14. Video sobre el internet de las cosas
  • 15. 2.Riesgos y vulnerabilidades en la era de la información y del conocimiento.
  • 16. CASO DE ATAQUE CIBERNETICO A SONY PICTURE A FINALES DEL 2014 .
  • 17. Reaccion del Presidente de los Estados Unidos
  • 18. 13 DE JUNIO DEL 2015. Que nos dice esta noticia?
  • 19. 14 DE JUNIO DEL 2015.
  • 20.
  • 21. Hace apenas 17 dias.
  • 22. Información presentada por Allianz. Empresa aseguradora española. Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentes Con 144,000 empleados y con 70 millones de clientes. Los mayores riesgos para las organizaciones al 2014.
  • 23. Riesgoglobalentérminosdeprobabilidad.Riesgoglobalentérminosdeimpacto. El Foro Económico Mundial (World Economic Forum, WEF) o también llamando Foro de Davos es una fundación sin fines de lucro con sede en Ginebra y reúne anualmente en el Monte de Davos (Suiza), conocida por su asamblea anual en Davos, Suiza. Allí se reúnen los principales líderes empresariales, los líderes políticos internacionales y periodistas e intelectuales selectos para analizar los problemas más apremiantes que enfrenta el mundo
  • 24.
  • 25. La inseguridad de INTERNET. Laredtor The Onion Router Esta red no revela su Identidad (Dirección IP) Se dice que Pertenece a la DarkNet O Deep Web.
  • 28. Phishing Phishing o suplantación de identidad es un término informáticoque denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria) Video reportaje.
  • 29. CLONANDO UNA PAGINA WEB PARA HACER PISHING Y ROBAR TUS DATOS. VIDEO
  • 30. DDoS Fundamentos: Saturar tus recursos ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS) Ataque a su infraestructura. Inutilizar los servicios.
  • 31. Que es SANS? The SANS Institute was established in 1989 as a cooperative research and education organization. Its programs now reach more than 165,000 security professionals around the world. A range of individuals from auditors and network administrators, to chief information security officers are sharing the lessons they learn and are jointly finding solutions to the challenges they face. Computer Security Training & Certification
  • 32. Qué motiva a los ciberdelincuentes a realizar un ataque cibernetico?
  • 34. Realizar respaldos regulares de toda la información crítica para limitar el impacto causado por la pérdida de datos o sistemas y ayudar en el proceso de recuperación. Idealmente, estos datos deben ser almacenados en un dispositivo diferente y los respaldos no deben estar conectados a la red. Tener un antivirus actualizado. Actualizar el sistema operativo y otro software con los parches más recientes. No seguir enlaces en correos no solicitados. Tener precaución al abrir archivos adjuntos en correos electrónicos, Seguir prácticas seguras al navegar en Internet. ¿Qué es el ransomware? Ransomware es un tipo de software malicioso que infecta una computadora y restringe el acceso a la misma.
  • 35.
  • 36. Ataques a Cajeros Automaticos. Ataques fisicos. Ataques logicos.
  • 37. Vulnerabilidades en las aplicaciones Web Sql Injection
  • 38. DELITOS DE ALTA TECNOLOGIA
  • 39. EL HACKIVISMO Hackivismo y ataques DDoS: ¿Herramientas de protesta social o delitos informáticos?
  • 40. Ataques ciberneticos a infraestructuras (PLC) SCADAS Ataque cibernetico Ebay Ataque cibernetico a Apple Ataques cibernetico a sitio Bitstam, Bitcoin, utopia (drogas y armas)
  • 41. Ataque cibernético al sector financiero de Estados Unidos JPMorgan Ataque a cibernético a Home Depot Ataque a Target 1 Ataque a Target 2 Arrestan dos personas por nexos con fraudes a tarjetas en Target Precauciones ante los robos de datos Ataque a Sony Pictures
  • 42. Consecuencias del Robo de Datos Robo de Identidad
  • 43. Hackeoador de correos electronicos GUCCIFER Detienen Hacker.
  • 44. 4.Leyes locales sobre delitos de alta tecnología y organizaciones que luchan contra los ciberdelitos. LEY 53-07 SOBRE DELITOS DE ALTA TECNOLOGIA.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55. Organismos Internacionales, regionales y locales que luchan Contra los Delitos de Alta Tecnologia. La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado de Telecomunicaciones de la Organización de las Naciones Unidas encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras.
  • 57. Lic. Licurgo Yunes Pérez, Comandante Departamento Investigación de Crímenes de Alta Tecnología, Policía Nacional, Rep. Dom. Coronel, P.N El DICAT (Departamento de Investigación de Crímenes y Delitos de Alta Tecnologia.)
  • 58. Objetivos de los robos. -Robo de numeros de cedulas -Robo de domicilios y numeros de teléfonos -Fechas de nacimientos de los clientes -Robo de Correos Electrónicos -Robo de Números de cuentas corrientes y de ahorros mas sus contraseñas de acceso. -Robo de contraseñas cifradas -Copias de certificados de títulos inmobiliarios -Copias de certificados financieros -Robo de cuentas corrientes -Robo de Información confidencial -Secretos comerciales -Robo de códigos de activación de software -Robo de fotos -Robo de películas -Robo de planos -Robo de estrategias de negocios y marketting
  • 59. 5. Herramientas para enfrentar los ciberdelitos
  • 60. Perfil del Especialista en Informática Forense: Cisco Certified Internetwork Expert Cisco Certified Network Associate Cisco Certified Network Professional Certificación en Gestión de Seguridad de la Información. Gobernanza y las mejores prácticas en TI. The ACE credential demonstrates your proficiency with Forensic Toolkit technology. GIAC Certified UNIX Security Administrator (GCUX)
  • 61. El Laboratorio Forense. Herramienta indispensable para enfrentar el Cibercrimen. 1) Talento humano 2) Hardware y Software Forense(Equipos para procesar casos de delitos) 3) Metodologías, Buenas Prácticas y Estrategias.
  • 62.
  • 63. La Unión Europea abre un Laboratorio Forense el cual funcionara como centro que perseguirá a criminales que operen en la RED. El Centro Europeo contra el Cibercrimen, EC3, puesto en marcha por Europol, contribuirá a reducir los delitos online prestando apoyo a los Estados Miembro e instituciones de la UE. Recientemente inaugurado, lleva operando desde principios de año, tiempo en el que ya se han llevado a cabo diversas operaciones.
  • 64. Casos de Hackeos. Caso del robo de datos de Target Ataque mediante ingeniería social, como Spam con Wathsapp Robo de US$45millones de dólares por ciberdelincuentes Dominicanos Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes Clonación de correos electrónicos
  • 65. Veamos en vivo Ataques Ciberneticos Ataques Norse Informe del Pentagono Robo de identidad
  • 66. Donde los delincuentes informáticos obtienen los programas?
  • 67.
  • 69. Recomendaciones para prevenir ataques •Asegúrese de tener todo el software de su PC actualizado.
  • 70. •Asegúrese de que las actualizaciones automáticas estén activadas para recibir las actualizaciones de seguridad de Microsoft más recientes.
  • 73. •No abra mensajes de correo electrónico no deseado ni haga clic en vínculos de sitios web sospechosos.
  • 75. •Haga periódicamente copias de seguridad de sus archivos.
  • 76. •Utilice un anti--‐virus y anti--‐malware que intente detener Ransomware.
  • 77. •Si es una organización fortalezca el departamento de seguridad informtatica e informática forense.
  • 78. •Certifique y actualice los conocimientos del personal de seguridad TI
  • 79. •El estado debe incentivar la investigación y desarrollo de tecnologías para prevenir los ataques cibernéticos.
  • 80. •Las Universidades y centros de estudios tecnológicos deben incrementar los programas de seguridad y ciberseguridad.
  • 81. •Los centros de estudios universitarios deberían contar con laboratorios forenses que permitan a los estudiantes e investigadores conocer las herramientas de hardware y software que existen para contrarrestar los delitos de alta tecnología.
  • 82. Nosotros y nuestros hábitos es nuestro mejor antivirus
  • 83. Cada quien elije de que lado quiere estar.
  • 84. Ing. Pedro Héctor Castillo Rodríguez Gerente General de TechnologyINT pcastillo@technologyint.net