SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15
¿Robo de
Información?
¿Fraude
Informático?
¿Virus?
En este mundo tan virtualizado,
son cada vez más los casos de
robo de información por
internet. Basta simplemente un
descuido y puede costarnos
mucho a nivel económico o
laboral. Hoy recibí en mi correo
electrónico este mail: Whats
App Uno a menudo recibe
cientos de mails como spam ,
mails solicitando información de
bancos, etc. que nos hacen estar
en alerta constante para no caer
en la trampa de los hackers.
Nunca había visto que se haya
comenzado con este tipo de
mails con aplicaciones como el
Whats App , aplicación de celular
,utilizada por millones de
personas en el mundo. Vamos a
ver debajo algunos consejos para
no sufrir fraudes informáticos: Te
explicamos cómo minimizar el
riesgo de sufrir el ataque de
phishing, la pérdida de datos,
elrobo de la señal wifi, el
malware y el robo de la propia
identidad.
UN delito informático ó crimen
cibernético, se refiere a
actividades ilícitas realizadas por
medio de ordenadores o del
internet que tienen como
objetivo la destrucción y el daño
de ordenadores, medios
electrónicos y redes de
computadoras.
Algunos delitos informáticos son
aún mayores y complejos, estos
pueden incluir delitos
tradicionales como el fraude, el
robo, chantaje, falsificación, en
los cuales ordenadores redes han
sido utilizado.
Desafortunadamente existe una
gama de actividades delictivas
realizadas por medios
informáticos como:
 El ingreso ilegal a sistemas.
 La intercepción ilegal de
redes.
 Interferencias de datos.
 Daños a la información
(borrado, deterioro,
alteración).
 Mal uso de artefactos.
 Chantajes, fraudes
electrónicos.
 Ataques a sistemas.
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15 Violación de información confidencial.
El crimen y fraude informático
puede definirse, como medios
electrónicos y redes de internet,
mercancías y otros recursos
económicos que son
almacenados o se mantienen
inactivos en un instante de
tiempo dado. Ya que mejora la
condición del negocio y a la
persona que está a cargo y
perfecciona más en el manejo de
los artículos.
Por esta razón es importante dar
a conocer los diferentes tipos de
fraudes y crimen informáticos
que existe para poder observar, y
proteger la información
conveniente dentro de las redes
y así poder tener un mejor
conocimiento de esto, y realizar
la encriptación de información
mostrada en un sitio web.
PHISHING:
Se trata de una estafa que se
realiza a través del correo
electrónico. El estafador o
phisher envía lo que parece una
comunicación oficial del banco
del usuario, para obtener su
información privada, como la
contraseña para operar a través
de internet con el banco, por
ejemplo. Medidas contra el
Phishing: – Nuestro banco nunca
nos va a solicitar datos a través
de e-mail, ni siquiera por
teléfono, por ello NUNCA rellene
ningún formulario de su banco
que le llegue a través de e-mail
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15PERDIDA DE DATOS.
Perder lo que almacenamos en
nuestra computadora puede ser
una catástrofe: las fotos de
nuestras vacaciones, nuestras
películas, nuestra música, etc. Un
simple apagón, un virus o una
falla en el disco rígido puede
mandar al limbo informático
todos estos datos. Medidas
contra la Pérdida de datos: –
Copia de seguridad o Backup: es
importante que realice de forma
periódica una copia de
seguridad. Puede hacerlo de
forma manual, guardando la
información en medios extraíbles
(disco duro rígido, cd-rom
grabable, cintas magnéticas,
discos ZIP, JAZ o
magnetoópticos) o con
programas especialmente
creados para realizar copias de
seguridad.
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15
ROBO DE SEÑAL WI-FI:
Muchas veces hemos oído eso de
“mi vecino me roba la señal
inalámbrica de conexión a
Internet”. Medidas para proteger
nuestra red inalámbrica: –
Habilitar contraseña de red y de
administrador del router
inalámbrico. – Filtros MAC:
Cuando una computadora se
conecta a Internet se le asigna
una dirección IP. Sin embargo,
hay otro tipo de número
distintivo que no pertenece a la
computadora, sino al dispositivo
conectado a la red, llamado
número MAC. Por ello es posible
habilitar un filtro para que sólo
se conecten a nuestra red los
dispositivos con un determinado
número MAC. – Límites DHCP:
una forma sencilla de evitar
robos de señal es limitar el
número de computadoras que
pueden conectarse a la misma.
Esto es posible a través del
servicio DHCP del router, que se
encarga de asignar direcciones IP
automáticamente a cada
computadora que se conecta a
él. Así, si tenemos dos
computadoras, con direcciones
IP correlativas, acotaremos el
rango entre los números de estas
direcciones y así ninguna otra
computadora podrá entrar a
nuestra red porque no habrá
direcciones IP disponibles.
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15
ROBO DE IDENTIDAD.
En ocasiones usamos claves para
acceso a servicios on-line
fácilmente descifrables (la fecha
de nuestro cumpleaños o el
básico 1234). Medidas para
protegernos contra el robo de
identidad: – Contar con una
buena contraseña. Para ello es
importante evitar contraseñas
que tengan algún significado,
como nuestra fecha de
nacimiento, nuestro teléfono,
etc.
Evitar palabras en cualquier
idioma, ya que existen
sofisticados programas de
ataques por diccionario que
comprueban las coincidencias
con todas las palabras de un
idioma. Es importante que la
contraseña contenga letras
mayúsculas, minúsculas y
números. – NUNCA enviar
contraseñas por e-mail,
Messenger, chats, etc. – No
emplear la misma contraseña
para todos los servicios. –
Intente cambiar periódicamente
la contraseña.
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15MALWARE.
Las formas más comunes de
malware son los virus, que
intentan provocar
funcionamientos anómalos en
nuestra computadora, los
troyanos que permiten el acceso
remoto a nuestra computadora,
spyware,adware y bots son
malwares que recopilan
información sobre el dispositivo
y la persona que lo utiliza.
Medidas para protegernos contra
el malware: – Instalar un
antivirus, un programa anti-spy y
un firewall eficaces.
Hacking/ hacker: Es un individuo
que penetra un sistema solo por
gusto o para probar sus
habilidades. Usualmente no
tiene fines delictivos graves este
tipo de instrucción
Cracking/cracker: Persona que
penetra un sistema informático
con el fin de robar o destruir
información valiosa, realizar
transacciones ilícitas, o impedir
el buen funcionamiento de redes
informáticos o computadoras.
Phreaking: Penetrar ilícitamente
sistemas telefónicos o de
telecomunicaciones con el fin de
obtener beneficios o causar
perjuicios a terceros.
Warez: Grupo de personas
amantes de la piratería de
software. Su meta es violar
códigos de seguridad ( cracking)
o generar, obtener o compartir
números de registros de
programas de cómputo, para
luego subirlos a internet y
compartirlos con el mundo
usualmente son delitos o ilícitos
contra propiedad intelectual o
derechos del autor.
Hacktivismo: Son grupos
ambientalistas, anti- nuclear,
anti- guerras, etc., pueden usar la
red para promover ciber-
desobediencia civil.
Ciber terrorismo:
Aprovechamiento delas redes
informáticas (internet para
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/151
obtener información, fomentar
o comentar actos de terrorismo.
Ciber pandillerismo: Grupo de
hackers o extremistas se reúnen
para cometer o planear delitos, o
para expresar ideas racistas,
discriminatorias o xenofóbicas.
Ingeniería social: Muchos
delincuentes, en lugar de
aprovechar las debilidades de los
sistemas informáticos, se
aprovechan de las debilidades
mentales de empleados de
empresas o personas que
pueden brindarle información
que les ayude a penetrar a
sistemas informáticos
1
LOGO DE LOS HACKERS
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15
LEYES QUE SE APLICAN
De acuerdo al código penal de Sinaloa (1992) y de acuerdo al artículo 127
dice que:
1. Comete delito informático, la persona que dolosamente y sin derecho:
Use o entre una base de datos, sistemas de computadoras o de red de
computadoras o cualquier parte de la misma, con el propósito de diseñar
ejecutar o alterar un esquema o artificio, con el fin de defraudar,
obtener dinero, bienes o información.
Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte
lógico o programa de computadora o los datos contendidos en la misma
base, sistema o red.
Al responsable del delito informático se le impondrá una pena de 6
meses a 2 años de prisión de 90 a 300 días de multa.
Códigos penales de Morelos y tabasco: el artículo 150 y
163respectivamente dicen:
Se sancionara a quien sin conocimiento de otro o sin autorización judicial
y para conocer asuntos relacionados con la intimidad de una persona,
entre otros supuestos, utilice medios técnicos, para escuchar, observar,
transmitir, grabar o reproducir la imagen o el sonido.
El código penal federal: se reforma el 17 de mayo de 1997 por incluir tres
nuevas categorías bajo el nuevo capítulo de acceso ilícito a sistemas y
equipos de informática.
Accesos ilícitos a sistemas de particulares.
Accesos ilícitos a sistemas de gobierno.
Accesos ilícitos a sistemas del sector financiero.
Aunque las leyes dicen que protegen la integridad de los sistemas
informáticos tienen algunas deficiencias, tales como:
No define que es un mecanismo de seguridad.
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15Las sanciones son muy bajas
No contempla muchos tipos de delitos informáticos.
Solo protegen informáticas por mecanismo de seguridad.
CARACTERÍSTICAS DE LOS
DELITOS
Son conductas criminales de
cuello blanco (White collar
crime), en tanto que sólo un
determinado
número de
personas con
ciertos
conocimientos
(en este caso
técnicos) puede
llegar a
cometerlas.
Son acciones ocupacionales, en
cuanto a que muchas veces se
realizan cuando el sujeto se halla
trabajando.
Son acciones de oportunidad, ya
que se aprovecha una ocasión
creada o altamente intensificada
en el mundo de funciones y
organizaciones del sistema
tecnológico y económico.
Provocan serias pérdidas
económicas, ya que casi siempre
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15producen "beneficios" de más de
cinco cifras a aquellos que las
realizan.
Ofrecen posibilidades de tiempo
y espacio, ya que en milésimas
de segundo y sin una necesaria
presencia física pueden llegar a
consumarse.
Son muchos los casos y pocas las
denuncias, y todo ello debido a la
misma falta de regulación por
parte del Derecho.
Son muy sofisticados y
relativamente frecuentes en el
ámbito militar.
Presentan grandes dificultades
para su comprobación, esto por
su mismo carácter técnico.
Tienden a proliferar cada vez
más, por lo que requieren una
urgente regulación. Por el
momento siguen siendo ilícitos
impunes de manera manifiesta
ante la ley.
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15
PREGUNTAS
***SELECCIONE***
1. ¿DE QUE TRATA EL PISHING?
Se trata de una estafa que se realiza a través del correo electrónico.
***MARQUE***
2. SELECCIONE CUAL DE ESTAS ES O SON MEDIDAS PARA PERDIDA DE
DATOS
☐Antivirus
☐registrar todo en un cuaderno
☒copia de seguridad o backup
3. ¿CUALES DE ESTOS SON MALWARES?
☒Spyware
☒adware
☒bots
☒Cordones
***SELECCIONE DE LA LISTA DESPPLEGABLE***
4. ¿QUÉ HACEN LOS MALWARES MENCIONADOS ANTERIORMENTE?
RECOPILAN INFORMACION SOBRE EL DISPOSTIVO Y LA PERSONA QUE LO UTILIZA
***PREGUNTA ABIERTA***
5. ¿QUE MEDIDAS HAY PARA PROTEGERNOS CONTRA EL MALWARE?
Instalar un antivirus, un programa anti-spy y un firewall eficaces.
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15
6. MEDIDAS PARA PROTEGER NUESTRA RED INALÁMBRICA:
☒HABILITAR CONTRASEÑA DE RED Y DE ADMINISTRADOR DEL ROUTER INALÁMBRICO.
☒FILTROS MAC
☒PONERLE UNA BOLSA A LA ANTENA
☐DEJAR LIBRE LA SEÑAL
7. MENCIONE UNA CARACTERISTICA DE ESTE TIPO DE DELITO
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
CONTINUAR ABAJO
ROBOS Y FRAUDES INFORMATICOSROBOS Y
25/05/15
INDICE:
(HAGA CLICK EN EL TITULO PARA
SEGUIR EL VINCULO)
1. ¿Robo de Información? ¿Fraude
Informático? ¿Virus?
2. ¿Qué es Pishing?
3. Perdida de datos
4. Robo de señal Wi-Fi
5. Robo de intedidad
6. Malwares
7. Otros tipos de delitos
8. Leyes que se aplican
9. Caracteristicas de los delitos
10. Preguntas.
ENLACE PARA VER HOJA DE VIDA DEL AUTOR:
HAGA CLICK AQUI

Más contenido relacionado

La actualidad más candente

Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 

La actualidad más candente (17)

Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Tema 13
Tema 13Tema 13
Tema 13
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Revista robo de informacion

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 

Similar a Revista robo de informacion (20)

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 

Último

Revista de volcanes de Él Salvador (1).pdf
Revista de volcanes de Él Salvador  (1).pdfRevista de volcanes de Él Salvador  (1).pdf
Revista de volcanes de Él Salvador (1).pdfaddriana1616
 
Estimación de consumo de agua en México por el fracking.pdf
Estimación de consumo de agua en México por el fracking.pdfEstimación de consumo de agua en México por el fracking.pdf
Estimación de consumo de agua en México por el fracking.pdfSUSMAI
 
Fracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfFracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfSUSMAI
 
La perdida de la biodiversidad y su importancia.pptx
La perdida de la biodiversidad y su importancia.pptxLa perdida de la biodiversidad y su importancia.pptx
La perdida de la biodiversidad y su importancia.pptxBrendaPalomaresSalas
 
TECNOLOGÍA de la MADERA y propiedades.pptx
TECNOLOGÍA de la MADERA y propiedades.pptxTECNOLOGÍA de la MADERA y propiedades.pptx
TECNOLOGÍA de la MADERA y propiedades.pptxCeciliaRacca1
 
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptxCuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptxMarcoSanchez652945
 
Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001Nicolle932479
 
Guia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdfGuia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdfGenioViral
 
Hidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdfHidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdfSUSMAI
 
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfAgenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfSUSMAI
 
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...carlos abel rodriguez saldaña
 
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...SUSMAI
 
picaduras de insectos. enfermedades transmitidas por vector
picaduras de insectos. enfermedades transmitidas por vectorpicaduras de insectos. enfermedades transmitidas por vector
picaduras de insectos. enfermedades transmitidas por vectorDamiiHernandez
 

Último (14)

Revista de volcanes de Él Salvador (1).pdf
Revista de volcanes de Él Salvador  (1).pdfRevista de volcanes de Él Salvador  (1).pdf
Revista de volcanes de Él Salvador (1).pdf
 
Introducción sintética a las Enfermedades de las Plantas
Introducción sintética a las Enfermedades de las PlantasIntroducción sintética a las Enfermedades de las Plantas
Introducción sintética a las Enfermedades de las Plantas
 
Estimación de consumo de agua en México por el fracking.pdf
Estimación de consumo de agua en México por el fracking.pdfEstimación de consumo de agua en México por el fracking.pdf
Estimación de consumo de agua en México por el fracking.pdf
 
Fracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdfFracking: amenaza para el clima en México.pdf
Fracking: amenaza para el clima en México.pdf
 
La perdida de la biodiversidad y su importancia.pptx
La perdida de la biodiversidad y su importancia.pptxLa perdida de la biodiversidad y su importancia.pptx
La perdida de la biodiversidad y su importancia.pptx
 
TECNOLOGÍA de la MADERA y propiedades.pptx
TECNOLOGÍA de la MADERA y propiedades.pptxTECNOLOGÍA de la MADERA y propiedades.pptx
TECNOLOGÍA de la MADERA y propiedades.pptx
 
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptxCuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
Cuadro-comparativo-de-los-Modelos-Atomicos-6 (1).pptx
 
Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001Conceptos de las Normas ISO 14000 y 14001
Conceptos de las Normas ISO 14000 y 14001
 
Guia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdfGuia para el cuidado de plantas de 0 a experto..pdf
Guia para el cuidado de plantas de 0 a experto..pdf
 
Hidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdfHidrocarburos no convencionales en México.pdf
Hidrocarburos no convencionales en México.pdf
 
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdfAgenda socioamebiental 2024: diagnósticos y propuestas.pdf
Agenda socioamebiental 2024: diagnósticos y propuestas.pdf
 
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
ELABORAMOS NUESTRO DÍPTICO CON ACCIONES PRÁCTICAS PARA MITIGAR EL CALENTAMIEN...
 
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
Impactos al desarrollo fetal por proximidad a pozos de gas natural_230523FINA...
 
picaduras de insectos. enfermedades transmitidas por vector
picaduras de insectos. enfermedades transmitidas por vectorpicaduras de insectos. enfermedades transmitidas por vector
picaduras de insectos. enfermedades transmitidas por vector
 

Revista robo de informacion

  • 1. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15 ¿Robo de Información? ¿Fraude Informático? ¿Virus? En este mundo tan virtualizado, son cada vez más los casos de robo de información por internet. Basta simplemente un descuido y puede costarnos mucho a nivel económico o laboral. Hoy recibí en mi correo electrónico este mail: Whats App Uno a menudo recibe cientos de mails como spam , mails solicitando información de bancos, etc. que nos hacen estar en alerta constante para no caer en la trampa de los hackers. Nunca había visto que se haya comenzado con este tipo de mails con aplicaciones como el Whats App , aplicación de celular ,utilizada por millones de personas en el mundo. Vamos a ver debajo algunos consejos para no sufrir fraudes informáticos: Te explicamos cómo minimizar el riesgo de sufrir el ataque de phishing, la pérdida de datos, elrobo de la señal wifi, el malware y el robo de la propia identidad. UN delito informático ó crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras. Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado. Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:  El ingreso ilegal a sistemas.  La intercepción ilegal de redes.  Interferencias de datos.  Daños a la información (borrado, deterioro, alteración).  Mal uso de artefactos.  Chantajes, fraudes electrónicos.  Ataques a sistemas.
  • 2. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15 Violación de información confidencial. El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet, mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y perfecciona más en el manejo de los artículos. Por esta razón es importante dar a conocer los diferentes tipos de fraudes y crimen informáticos que existe para poder observar, y proteger la información conveniente dentro de las redes y así poder tener un mejor conocimiento de esto, y realizar la encriptación de información mostrada en un sitio web. PHISHING: Se trata de una estafa que se realiza a través del correo electrónico. El estafador o phisher envía lo que parece una comunicación oficial del banco del usuario, para obtener su información privada, como la contraseña para operar a través de internet con el banco, por ejemplo. Medidas contra el Phishing: – Nuestro banco nunca nos va a solicitar datos a través de e-mail, ni siquiera por teléfono, por ello NUNCA rellene ningún formulario de su banco que le llegue a través de e-mail
  • 3. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15PERDIDA DE DATOS. Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido puede mandar al limbo informático todos estos datos. Medidas contra la Pérdida de datos: – Copia de seguridad o Backup: es importante que realice de forma periódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.
  • 4. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15 ROBO DE SEÑAL WI-FI: Muchas veces hemos oído eso de “mi vecino me roba la señal inalámbrica de conexión a Internet”. Medidas para proteger nuestra red inalámbrica: – Habilitar contraseña de red y de administrador del router inalámbrico. – Filtros MAC: Cuando una computadora se conecta a Internet se le asigna una dirección IP. Sin embargo, hay otro tipo de número distintivo que no pertenece a la computadora, sino al dispositivo conectado a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a nuestra red los dispositivos con un determinado número MAC. – Límites DHCP: una forma sencilla de evitar robos de señal es limitar el número de computadoras que pueden conectarse a la misma. Esto es posible a través del servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada computadora que se conecta a él. Así, si tenemos dos computadoras, con direcciones IP correlativas, acotaremos el rango entre los números de estas direcciones y así ninguna otra computadora podrá entrar a nuestra red porque no habrá direcciones IP disponibles.
  • 5. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15 ROBO DE IDENTIDAD. En ocasiones usamos claves para acceso a servicios on-line fácilmente descifrables (la fecha de nuestro cumpleaños o el básico 1234). Medidas para protegernos contra el robo de identidad: – Contar con una buena contraseña. Para ello es importante evitar contraseñas que tengan algún significado, como nuestra fecha de nacimiento, nuestro teléfono, etc. Evitar palabras en cualquier idioma, ya que existen sofisticados programas de ataques por diccionario que comprueban las coincidencias con todas las palabras de un idioma. Es importante que la contraseña contenga letras mayúsculas, minúsculas y números. – NUNCA enviar contraseñas por e-mail, Messenger, chats, etc. – No emplear la misma contraseña para todos los servicios. – Intente cambiar periódicamente la contraseña.
  • 6. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15MALWARE. Las formas más comunes de malware son los virus, que intentan provocar funcionamientos anómalos en nuestra computadora, los troyanos que permiten el acceso remoto a nuestra computadora, spyware,adware y bots son malwares que recopilan información sobre el dispositivo y la persona que lo utiliza. Medidas para protegernos contra el malware: – Instalar un antivirus, un programa anti-spy y un firewall eficaces. Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras. Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor. Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber- desobediencia civil. Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para
  • 7. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/151 obtener información, fomentar o comentar actos de terrorismo. Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas. Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a penetrar a sistemas informáticos 1 LOGO DE LOS HACKERS
  • 8. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15 LEYES QUE SE APLICAN De acuerdo al código penal de Sinaloa (1992) y de acuerdo al artículo 127 dice que: 1. Comete delito informático, la persona que dolosamente y sin derecho: Use o entre una base de datos, sistemas de computadoras o de red de computadoras o cualquier parte de la misma, con el propósito de diseñar ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contendidos en la misma base, sistema o red. Al responsable del delito informático se le impondrá una pena de 6 meses a 2 años de prisión de 90 a 300 días de multa. Códigos penales de Morelos y tabasco: el artículo 150 y 163respectivamente dicen: Se sancionara a quien sin conocimiento de otro o sin autorización judicial y para conocer asuntos relacionados con la intimidad de una persona, entre otros supuestos, utilice medios técnicos, para escuchar, observar, transmitir, grabar o reproducir la imagen o el sonido. El código penal federal: se reforma el 17 de mayo de 1997 por incluir tres nuevas categorías bajo el nuevo capítulo de acceso ilícito a sistemas y equipos de informática. Accesos ilícitos a sistemas de particulares. Accesos ilícitos a sistemas de gobierno. Accesos ilícitos a sistemas del sector financiero. Aunque las leyes dicen que protegen la integridad de los sistemas informáticos tienen algunas deficiencias, tales como: No define que es un mecanismo de seguridad.
  • 9. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15Las sanciones son muy bajas No contempla muchos tipos de delitos informáticos. Solo protegen informáticas por mecanismo de seguridad. CARACTERÍSTICAS DE LOS DELITOS Son conductas criminales de cuello blanco (White collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre
  • 10. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15producen "beneficios" de más de cinco cifras a aquellos que las realizan. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 11. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15 PREGUNTAS ***SELECCIONE*** 1. ¿DE QUE TRATA EL PISHING? Se trata de una estafa que se realiza a través del correo electrónico. ***MARQUE*** 2. SELECCIONE CUAL DE ESTAS ES O SON MEDIDAS PARA PERDIDA DE DATOS ☐Antivirus ☐registrar todo en un cuaderno ☒copia de seguridad o backup 3. ¿CUALES DE ESTOS SON MALWARES? ☒Spyware ☒adware ☒bots ☒Cordones ***SELECCIONE DE LA LISTA DESPPLEGABLE*** 4. ¿QUÉ HACEN LOS MALWARES MENCIONADOS ANTERIORMENTE? RECOPILAN INFORMACION SOBRE EL DISPOSTIVO Y LA PERSONA QUE LO UTILIZA ***PREGUNTA ABIERTA*** 5. ¿QUE MEDIDAS HAY PARA PROTEGERNOS CONTRA EL MALWARE? Instalar un antivirus, un programa anti-spy y un firewall eficaces.
  • 12. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15 6. MEDIDAS PARA PROTEGER NUESTRA RED INALÁMBRICA: ☒HABILITAR CONTRASEÑA DE RED Y DE ADMINISTRADOR DEL ROUTER INALÁMBRICO. ☒FILTROS MAC ☒PONERLE UNA BOLSA A LA ANTENA ☐DEJAR LIBRE LA SEÑAL 7. MENCIONE UNA CARACTERISTICA DE ESTE TIPO DE DELITO Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. CONTINUAR ABAJO
  • 13. ROBOS Y FRAUDES INFORMATICOSROBOS Y 25/05/15 INDICE: (HAGA CLICK EN EL TITULO PARA SEGUIR EL VINCULO) 1. ¿Robo de Información? ¿Fraude Informático? ¿Virus? 2. ¿Qué es Pishing? 3. Perdida de datos 4. Robo de señal Wi-Fi 5. Robo de intedidad 6. Malwares 7. Otros tipos de delitos 8. Leyes que se aplican 9. Caracteristicas de los delitos 10. Preguntas. ENLACE PARA VER HOJA DE VIDA DEL AUTOR: HAGA CLICK AQUI