SlideShare una empresa de Scribd logo
1 de 16
CAI VIRTUAL
 Aplicación en donde la
comunidad puede realizar
el reporte de delitos
informáticos y hurto de
celular; los niños, niñas y
adolescentes pueden ser
supervisados con esta
aplicación.
 Primera iniciativa en
Iberoamérica en atención
en línea policial.
Pagina de inicio
Servicios del CAI virtual
Ciberseguridad
CIBERSEGURIDADBANCARIA
(DELITOSMAS COMUNES)
• Clonación de tarjetas débito y/o crédito
Corresponde al copiado no autorizado de la banda magnética de las tarjetas y captura
de clave por medios externos.
• Fraude por internet Modalidad Phishing (pesca)
Es una de las más novedosas formas de engaño. Aquí las víctimas reciben un correo
electrónico a nombre de una entidad financiera para invitarlo a hacer click en un enlace
que lo llevará a una supuesta página segura para que actualice sus datos. Obviamente la
página a donde lleva el enlace es una falsificación de la página original del banco. El
usuario engañado entrega sus datos (con la promesa de recibir premios o incluso bajo
amenazas de cancelación de su cuenta si no lo hace)
Fraude por internet - Vishing
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la
ingeniería social para engañar personas y obtener información personal. El término es una
combinación del inglés "voice" (voz) y phishing. El criminal llama a números telefónicos
aleatorios.
Fraude por internet - Smishing
Es una práctica fraudulenta en donde se hace uso de los mensajes de texto de los celulares y la
ingeniería social para engañar a personas y obtener información personal y financiera. El término es
la combinación entre SMS (mensajes de texto a través de telefonía celular) y Phishing.
Puede ser de dos tipos:
• El delincuente envía en un mensaje de texto, vía celular ,con una dirección de una página
fraudulenta de internet a través de la cuál recogen la información del usuario o
• El delincuente envía un mensaje de texto vía celular con un número telefónico falso que aparenta
ser el Call Center del banco. Cuando la persona llama, capturan su información.
• Fraude por internet – Software espia
• Fraude por internet - Key Logger
• Cambiazo de tarjetas de crédito
• Opción abierta
• Suplantación de personas
• Hurto o extracción de cheques
• Suplantación de funcionarios
• Fleteo
CIBERSEGURIDAD
(CAFÉDE EXPERTOS)
• Este es un espacio donde podemos obtener
canales especializados de ciberserguridad en
las distintas organizaciones, que permitan
potenciar su rol en las funciones como líder y
gestor de seguridad en su organización, así
como propiciar un entorno de prevención en el
uso de las tecnologías de la información.
APPS
Mural cibercrimen
Observatorio cibercrimen
Multimedia
Ciberincidentes
Contacto con CAI virtual
Recomendaciones
• Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus claves.
• No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma
diferente al español.
• Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
• No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar
contraseñas.
• Hacer copias de seguridad con archivos cifrados o encriptados.
• Actualice regularmente su sistema Instale un Antivirus Instale un Firewall o Cortafuegos con el fin de
restringir accesos no autorizados de Internet.
• Es recomendable tener instalado en su equipo algún tipo de software anti-spyware.
• Navegue por páginas web seguras y de confianza. En estos casos reconocerá como páginas seguras
aquellas que cumplan dos requisitos: Deben empezar por https:// en lugar de http.
GRACIAS POR SU ATENCIÓN!!

Más contenido relacionado

La actualidad más candente

6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASAnderson Verdezoto
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimenmiguelmartinezz
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s2001anamaria
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 

La actualidad más candente (20)

Phising
PhisingPhising
Phising
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
VIRUS
VIRUSVIRUS
VIRUS
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
Phishing
PhishingPhishing
Phishing
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
7e
7e7e
7e
 
Phishing
PhishingPhishing
Phishing
 
Prueba única de ana maria gomez s
Prueba única de ana maria gomez sPrueba única de ana maria gomez s
Prueba única de ana maria gomez s
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 

Similar a Cai virtual

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicasebasxtian
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Galeano
 

Similar a Cai virtual (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 

Cai virtual

  • 1. CAI VIRTUAL  Aplicación en donde la comunidad puede realizar el reporte de delitos informáticos y hurto de celular; los niños, niñas y adolescentes pueden ser supervisados con esta aplicación.  Primera iniciativa en Iberoamérica en atención en línea policial.
  • 5. CIBERSEGURIDADBANCARIA (DELITOSMAS COMUNES) • Clonación de tarjetas débito y/o crédito Corresponde al copiado no autorizado de la banda magnética de las tarjetas y captura de clave por medios externos. • Fraude por internet Modalidad Phishing (pesca) Es una de las más novedosas formas de engaño. Aquí las víctimas reciben un correo electrónico a nombre de una entidad financiera para invitarlo a hacer click en un enlace que lo llevará a una supuesta página segura para que actualice sus datos. Obviamente la página a donde lleva el enlace es una falsificación de la página original del banco. El usuario engañado entrega sus datos (con la promesa de recibir premios o incluso bajo amenazas de cancelación de su cuenta si no lo hace)
  • 6. Fraude por internet - Vishing Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información personal. El término es una combinación del inglés "voice" (voz) y phishing. El criminal llama a números telefónicos aleatorios. Fraude por internet - Smishing Es una práctica fraudulenta en donde se hace uso de los mensajes de texto de los celulares y la ingeniería social para engañar a personas y obtener información personal y financiera. El término es la combinación entre SMS (mensajes de texto a través de telefonía celular) y Phishing. Puede ser de dos tipos: • El delincuente envía en un mensaje de texto, vía celular ,con una dirección de una página fraudulenta de internet a través de la cuál recogen la información del usuario o • El delincuente envía un mensaje de texto vía celular con un número telefónico falso que aparenta ser el Call Center del banco. Cuando la persona llama, capturan su información.
  • 7. • Fraude por internet – Software espia • Fraude por internet - Key Logger • Cambiazo de tarjetas de crédito • Opción abierta • Suplantación de personas • Hurto o extracción de cheques • Suplantación de funcionarios • Fleteo
  • 8. CIBERSEGURIDAD (CAFÉDE EXPERTOS) • Este es un espacio donde podemos obtener canales especializados de ciberserguridad en las distintas organizaciones, que permitan potenciar su rol en las funciones como líder y gestor de seguridad en su organización, así como propiciar un entorno de prevención en el uso de las tecnologías de la información.
  • 14. Contacto con CAI virtual
  • 15. Recomendaciones • Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. No permita que nadie utilice su usuario, ni conozca sus claves. • No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español. • Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. • No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas. • Hacer copias de seguridad con archivos cifrados o encriptados. • Actualice regularmente su sistema Instale un Antivirus Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware. • Navegue por páginas web seguras y de confianza. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos: Deben empezar por https:// en lugar de http.
  • 16. GRACIAS POR SU ATENCIÓN!!