SlideShare una empresa de Scribd logo
1 de 4
Seguridad Informática En México
La seguridad informática es un área del conocimiento que crea proyectos
para brindarle seguridad y certeza a una organización, esto en relación con la
información que posee y maneja; involucra aspectos tecnológicos, sociales,
legales, económicos, entre otros.
Para que la información pueda ser considerada segura, debe tener cinco
atributos básicos: disponibilidad, integridad, confidencialidad, no repudio y
autenticación.
Los tres primeros se aplican a la información en sí; los dos últimos, al proceso
de comunicación de esa información.
La tarea de un especialista en seguridad de la información es otorgar a la
organización y a sus usuarios las garantías necesarias para que nadie que no
esté autorizado entre en dicha infraestructura", agrega el investigador.
Las organizaciones invierten en especialistas, tecnología, capacitación y,
sobre todo, invierten en seguridad.
México!Es El País Más Afectado De
Latinoamérica Por Diferentes Tipos De Virus
Informático.
Se dice que 3 el 5% de las computadoras conectadas a Internet en México
están infectadas por algún virus.
En lo que va de este año, México es el país más afectado de América Latina
con Multilocker, un virus informático que bloquea el acceso a la
computadora con el objetivo de pedir dinero a cambio, reveló una
investigación de ESET.
La empresa de seguridad informática menciona que los percances de este
virus, detectado como Win32/LockScreen.ANX, han aumentado casi tres
veces en lo que va de este año con respecto al total de casos registrados en
2012.En un comunicado, la firma señala que México ocupó en 2012 la
posición 37 a nivel mundial en cuanto a detecciones de dicho virus, mientras
que actualmente se ubica en el lugar 11 y como el país con más infecciones
en América Latina.
Este tipo de códigos, precisa, tienden a informarle a la víctima que si paga se
le devolverá el acceso a los archivos del sistema, y también suelen incluir la
dirección IP del afectado, el código de comprobación, la fecha y la hora del
pago. Una vez que se envía el código de pago, el virus se remueve
automáticamente de la computadora de la víctima y elimina su archivo para
que el usuario no pueda reportar de su existencia a las compañías de
seguridad informática.
¿Policía Cibernética En México?
Este cuerpo policiaco, el primero en su tipo en América Latina y que depende
de la Secretaría de Seguridad Pública (SSP). Cabe señalar que si bien entre sus
funciones está la de combatir la pornografía infantil vía Internet, la Policía
Cibernética también busca prevenir otros delitos que se cometen en y a
través de una computadora, principalmente aquellos que atentan contra las
instituciones y la población vulnerable.
De acuerdo con la dirección de Inteligencia de la PFP, dicha Policía trabaja
actualmente en la conformación de un banco de datos sobre pedofilia y
agresiones sexuales.
Esa base de datos servirá para identificar patrones, rangos, preferencias y
modus operandi de los casos reportados en México, para lo cual se
intercambia información con organizaciones no gubernamentales nacionales.
Su objetivo es conformar el primer banco de datos de bandas mexicanas
dedicadas al tráfico de prostitución infantil y que utilizan la Internet para
promover este delito.
Dicho "ciberpatrullaje" sirve también para atrapar a los delincuentes que
cometen fraudes, intrusiones y organizan sus actividades delictivas en la red,
sin que necesariamente se dediquen a la pornografía infantil.
Con la Policía Cibernética, la PFP busca identificar y desarticular bandas
dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como la
elaboración, distribución y promoción de pornografía infantil, por cualquier
medio.
La Policía Cibernética está adscrita a la Coordinación General de Inteligencia
para la Prevención de la SSP y patrulla Internet mediante software
convencional para rastreo de hackers y sitios de Internet, comunidades y chat
rooms en los que promueven la pornografía y el turismo sexual infantil.
Estados De La RepúblicaMexicana
Que Cuentan Con Policía Cibernética.
*Nuevo León / *Guadalajara / *Tabasco / *Tijuana / *E. de México.
*Guanajuato / *Guerrero*Chiapas /* Distrito Federal / *Chihuahua *Coahuila
/ *Quintana roo / *Yucatán / *Querétaro / *Tamaulipas
*Baja
California sur / *Morelos /*Veracruz /*Zacatecas / *Aguascalientes
*Campeche….

Más contenido relacionado

La actualidad más candente

Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
Jluisv
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
EleanaFar
 

La actualidad más candente (20)

Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delito informático.
Delito informático. Delito informático.
Delito informático.
 
Derecho reporte
Derecho reporteDerecho reporte
Derecho reporte
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Noticia de septtiembre
Noticia de septtiembreNoticia de septtiembre
Noticia de septtiembre
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
Policia Cibernética
Policia CibernéticaPolicia Cibernética
Policia Cibernética
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 

Destacado (8)

Plan de seguridad (1)
Plan de seguridad (1)Plan de seguridad (1)
Plan de seguridad (1)
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Practica 9
Practica 9Practica 9
Practica 9
 
Practica de juan pablo
Practica de juan pabloPractica de juan pablo
Practica de juan pablo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Planificación informática
Planificación informáticaPlanificación informática
Planificación informática
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemas
 
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuelaAuditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
Auditoria-metodologia agil-proyecto de auditoria-auditoria de escuela
 

Similar a Seguridad informática en méxico

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
Isabel Mata
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
lbv021974
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
DENICALOVE-MELON
 

Similar a Seguridad informática en méxico (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 

Más de Pedro Cobarrubias

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
Pedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
Pedro Cobarrubias
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
Pedro Cobarrubias
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Pedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
Pedro Cobarrubias
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
Pedro Cobarrubias
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
Pedro Cobarrubias
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Pedro Cobarrubias
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
Modelos y Buenas Prácticas de Seguridad
 Modelos y Buenas Prácticas de Seguridad  Modelos y Buenas Prácticas de Seguridad
Modelos y Buenas Prácticas de Seguridad
Pedro Cobarrubias
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
Pedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
Pedro Cobarrubias
 

Más de Pedro Cobarrubias (20)

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Los problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus solucionesLos problemas más frecuentes de windows 7 y sus soluciones
Los problemas más frecuentes de windows 7 y sus soluciones
 
Mantenimiento herramientas
Mantenimiento herramientasMantenimiento herramientas
Mantenimiento herramientas
 
Actividad extra clase 3
Actividad extra clase 3Actividad extra clase 3
Actividad extra clase 3
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Tabla periodica de los elementos
Tabla periodica de los elementosTabla periodica de los elementos
Tabla periodica de los elementos
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Modelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridadModelos y buenas prácticas de seguridad
Modelos y buenas prácticas de seguridad
 
Estándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informáticaEstándares Internacionales de seguridad informática
Estándares Internacionales de seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
Mapa Mental De Los Usos (¿Para Que? Y ¿En Que Casos?)
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Modelos y Buenas Prácticas de Seguridad
 Modelos y Buenas Prácticas de Seguridad  Modelos y Buenas Prácticas de Seguridad
Modelos y Buenas Prácticas de Seguridad
 
Estándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad InformáticaEstándares Internacionales de Seguridad Informática
Estándares Internacionales de Seguridad Informática
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 

Seguridad informática en méxico

  • 1. Seguridad Informática En México La seguridad informática es un área del conocimiento que crea proyectos para brindarle seguridad y certeza a una organización, esto en relación con la información que posee y maneja; involucra aspectos tecnológicos, sociales, legales, económicos, entre otros. Para que la información pueda ser considerada segura, debe tener cinco atributos básicos: disponibilidad, integridad, confidencialidad, no repudio y autenticación. Los tres primeros se aplican a la información en sí; los dos últimos, al proceso de comunicación de esa información. La tarea de un especialista en seguridad de la información es otorgar a la organización y a sus usuarios las garantías necesarias para que nadie que no esté autorizado entre en dicha infraestructura", agrega el investigador. Las organizaciones invierten en especialistas, tecnología, capacitación y, sobre todo, invierten en seguridad.
  • 2. México!Es El País Más Afectado De Latinoamérica Por Diferentes Tipos De Virus Informático. Se dice que 3 el 5% de las computadoras conectadas a Internet en México están infectadas por algún virus. En lo que va de este año, México es el país más afectado de América Latina con Multilocker, un virus informático que bloquea el acceso a la computadora con el objetivo de pedir dinero a cambio, reveló una investigación de ESET. La empresa de seguridad informática menciona que los percances de este virus, detectado como Win32/LockScreen.ANX, han aumentado casi tres veces en lo que va de este año con respecto al total de casos registrados en 2012.En un comunicado, la firma señala que México ocupó en 2012 la posición 37 a nivel mundial en cuanto a detecciones de dicho virus, mientras que actualmente se ubica en el lugar 11 y como el país con más infecciones en América Latina. Este tipo de códigos, precisa, tienden a informarle a la víctima que si paga se le devolverá el acceso a los archivos del sistema, y también suelen incluir la dirección IP del afectado, el código de comprobación, la fecha y la hora del pago. Una vez que se envía el código de pago, el virus se remueve automáticamente de la computadora de la víctima y elimina su archivo para que el usuario no pueda reportar de su existencia a las compañías de seguridad informática.
  • 3. ¿Policía Cibernética En México? Este cuerpo policiaco, el primero en su tipo en América Latina y que depende de la Secretaría de Seguridad Pública (SSP). Cabe señalar que si bien entre sus funciones está la de combatir la pornografía infantil vía Internet, la Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable. De acuerdo con la dirección de Inteligencia de la PFP, dicha Policía trabaja actualmente en la conformación de un banco de datos sobre pedofilia y agresiones sexuales. Esa base de datos servirá para identificar patrones, rangos, preferencias y modus operandi de los casos reportados en México, para lo cual se intercambia información con organizaciones no gubernamentales nacionales. Su objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover este delito. Dicho "ciberpatrullaje" sirve también para atrapar a los delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red, sin que necesariamente se dediquen a la pornografía infantil. Con la Policía Cibernética, la PFP busca identificar y desarticular bandas dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como la elaboración, distribución y promoción de pornografía infantil, por cualquier medio. La Policía Cibernética está adscrita a la Coordinación General de Inteligencia para la Prevención de la SSP y patrulla Internet mediante software convencional para rastreo de hackers y sitios de Internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual infantil.
  • 4. Estados De La RepúblicaMexicana Que Cuentan Con Policía Cibernética. *Nuevo León / *Guadalajara / *Tabasco / *Tijuana / *E. de México. *Guanajuato / *Guerrero*Chiapas /* Distrito Federal / *Chihuahua *Coahuila / *Quintana roo / *Yucatán / *Querétaro / *Tamaulipas *Baja California sur / *Morelos /*Veracruz /*Zacatecas / *Aguascalientes *Campeche….