SlideShare una empresa de Scribd logo
Delito y Fraude Informático
Definiciones
Víctimas  Persona Jurídicas Persona Natural
Clasificación de atacantes ,[object Object],[object Object],[object Object],[object Object]
Clasificación de atacantes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Escenario del Crimen-Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos   restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus,  caballos de Troya  y gusanos Denegación de  servicio (DoS) DoS
Software utilizado por atacantes El Software   malintencionado o “malware” es  el término que se usa para designar un programa informático que provoca de forma intencionada una acción dañina para el sistema y/o usuario.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],evolución Tipos de malware
Software utilizado por atacantes Spyware:  recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet utilizando números de tarificación adicional sin conocimiento del usuario Keylogger: captura las teclas pulsadas por el usuario, permitiendo obtener datos sensibles como contraseñas.. Adware: muestra anuncios o abre páginas webs no solicitadas. Exploit, Scanners, Rootkits, etc… Backdoor: o puerta trasera, permite acceso y control remoto del sistema sin una autentificación legítima. ,[object Object]
Fraude Informático
Fraude Informático ,[object Object]
Técnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc…  Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito
Ingeniería Social ,[object Object],[object Object],[object Object],Nunca  pude pensar en una buena contraseña. ¿Qué utiliza usted? Ah, también ejecuto una red. ¿Cómo configura sus firewalls?
Phishing ,[object Object],Nueva modalidad: Phishing por teléfono o SMS
¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima
Phishing-Link a Pagina Falsa
 
 
Pharming ,[object Object],[object Object]
¿Cómo funciona el Pharming? La persona ingresa a un sitio Web, como mybank.com El programador hack cambia la dirección IP de dicha página El servidor de dominio direcciona a la persona a este IP fraudulento La persona ingresa a esta  nueva dirección IP (falsa) Sin darse cuenta, la persona envía información confidencial al criminal.
Pastores ,[object Object],[object Object],[object Object],[object Object]
 
Uso de los Rebaños ,[object Object],[object Object],[object Object],[object Object]
Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Consecuencias legales Interrupción de los procesos empresariales Daño a la confianza de los clientes
Impacto de ataques informáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero:  $ 21,124,750
Técnicas para evitar ataques
El modelo de defensa Políticas, procedimientos y conciencia Seguridad física Fortalecer el sistema operativo, autenticación Oficina principal, oficina sucursal, socio de negocios. Firewall Protecciones, seguros, dispositivos de seguimiento Marketing, Ventas, Finanzas, encriptar datos de red Seguridad de programas y servicios Encriptación Documentos de seguridad, educación del usuario Perímetro Red interna Host Aplicación Datos ,[object Object],[object Object]
Políticas, procedimientos y conciencia Educar  / Formar al usuario
Seguridad física Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware
Empresas dedicadas a seguridad ,[object Object]
Empresas en el Perú ,[object Object],[object Object],[object Object],[object Object],[object Object]
Empresas en el Perú ,[object Object],[object Object],[object Object]
Instituciones C omputer  E mergency  R esponse  T eam  (CERT)  o denominados también  C omputer  S ecurity  I ncident  R esponse  T eam  (CSIRT) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Instituciones ,[object Object]
Instituciones en el Perú ,[object Object],[object Object],[object Object],CSIRT en el Perú
Instituciones en el Perú PNP:  División de Investigación de Delitos de Alta Tecnología  Creada en el año 2005 con la misión de  investigar , denunciar y combatir:  ,[object Object],[object Object],[object Object]
Gracias

Más contenido relacionado

La actualidad más candente

Proteccion del sitio del suceso
Proteccion del sitio del sucesoProteccion del sitio del suceso
Proteccion del sitio del suceso
WildeRodrguez
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
Glisber
 
OSINT with Practical: Real Life Examples
OSINT with Practical: Real Life ExamplesOSINT with Practical: Real Life Examples
OSINT with Practical: Real Life Examples
SyedAmoz
 
Logística Metodológica para el estudio de los indicios
Logística Metodológica para el estudio de los indiciosLogística Metodológica para el estudio de los indicios
Logística Metodológica para el estudio de los indiciosAymara Maricela Mancilla
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajacki86
 
Introduccion a la criminalistica
Introduccion a la criminalistica Introduccion a la criminalistica
Introduccion a la criminalistica
nitanhardcore
 
Mapa conceptual penal II
Mapa conceptual penal IIMapa conceptual penal II
Mapa conceptual penal II
Ruth Nohemy Querales
 
51757791 penologia
51757791 penologia51757791 penologia
51757791 penologia
Ybe Bravo
 
Sitio del suceso o escena del crimen
Sitio del suceso o escena del crimenSitio del suceso o escena del crimen
Sitio del suceso o escena del crimen
Zoima Duque P.
 
Ch 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social EngineeringCh 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social Engineering
Sam Bowne
 
Criminalistica de Campo
Criminalistica de CampoCriminalistica de Campo
Criminalistica de Campo
Universidad Interamericana de Panamá
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Overview on hacking tools
Overview on hacking toolsOverview on hacking tools
Overview on hacking tools
ZituSahu
 
Audiencia inicial microflujo
Audiencia inicial microflujoAudiencia inicial microflujo
Audiencia inicial microflujo
fjcardenasjuridico
 
evolucionhistoricadelacriminologia
evolucionhistoricadelacriminologiaevolucionhistoricadelacriminologia
evolucionhistoricadelacriminologia
Anlenis Alvarado
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
Andreé Vargas Vargas
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
Enza Almanzar
 

La actualidad más candente (20)

Proteccion del sitio del suceso
Proteccion del sitio del sucesoProteccion del sitio del suceso
Proteccion del sitio del suceso
 
Caracteristicas informatica juridica
Caracteristicas informatica juridicaCaracteristicas informatica juridica
Caracteristicas informatica juridica
 
OSINT with Practical: Real Life Examples
OSINT with Practical: Real Life ExamplesOSINT with Practical: Real Life Examples
OSINT with Practical: Real Life Examples
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Logística Metodológica para el estudio de los indicios
Logística Metodológica para el estudio de los indiciosLogística Metodológica para el estudio de los indicios
Logística Metodológica para el estudio de los indicios
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Introduccion a la criminalistica
Introduccion a la criminalistica Introduccion a la criminalistica
Introduccion a la criminalistica
 
Mapa conceptual penal II
Mapa conceptual penal IIMapa conceptual penal II
Mapa conceptual penal II
 
51757791 penologia
51757791 penologia51757791 penologia
51757791 penologia
 
Sitio del suceso o escena del crimen
Sitio del suceso o escena del crimenSitio del suceso o escena del crimen
Sitio del suceso o escena del crimen
 
Ch 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social EngineeringCh 4: Footprinting and Social Engineering
Ch 4: Footprinting and Social Engineering
 
DNS Attacks
DNS AttacksDNS Attacks
DNS Attacks
 
Criminalistica de Campo
Criminalistica de CampoCriminalistica de Campo
Criminalistica de Campo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Overview on hacking tools
Overview on hacking toolsOverview on hacking tools
Overview on hacking tools
 
Audiencia inicial microflujo
Audiencia inicial microflujoAudiencia inicial microflujo
Audiencia inicial microflujo
 
evolucionhistoricadelacriminologia
evolucionhistoricadelacriminologiaevolucionhistoricadelacriminologia
evolucionhistoricadelacriminologia
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 

Destacado

EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
seminarioinformatica2
 
Fraude y Control Interno_Guitart_jun13
Fraude y Control Interno_Guitart_jun13Fraude y Control Interno_Guitart_jun13
Fraude y Control Interno_Guitart_jun13guitartp
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
Sheila Red
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Jenniffer Moran Murillo
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
ITsencial
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internet
sidasa
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
ismeida1710
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
Javier Teran
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridad
Antonio Lite
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009
Javier Ruiz
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
Rikcy Valle
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
miguelmartinezz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Juan Antonio Ramos
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
DIEANGELUS
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
Luis R Castellanos
 

Destacado (20)

EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Fraude y Control Interno_Guitart_jun13
Fraude y Control Interno_Guitart_jun13Fraude y Control Interno_Guitart_jun13
Fraude y Control Interno_Guitart_jun13
 
Guía de BackTrack 5
Guía de BackTrack 5 Guía de BackTrack 5
Guía de BackTrack 5
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
ITsencial Corporativo
ITsencial CorporativoITsencial Corporativo
ITsencial Corporativo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Web 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de InternetWeb 2.0 El usuario, el nuevo rey de Internet
Web 2.0 El usuario, el nuevo rey de Internet
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Taller de seguridad
Taller de seguridadTaller de seguridad
Taller de seguridad
 
Usuario Internet Latam 2009
Usuario Internet Latam 2009Usuario Internet Latam 2009
Usuario Internet Latam 2009
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 

Similar a DELITO Y FRAUDE INFORMÁTICO

Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nenita Joys
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
Luis Carlos Piñeros León
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
Juan Romero
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosMaykel Centeno
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
Elsa de López
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 

Similar a DELITO Y FRAUDE INFORMÁTICO (20)

Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Riesgos de la información electronica
Riesgos de la información electronicaRiesgos de la información electronica
Riesgos de la información electronica
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 

Último

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 

Último (20)

INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 

DELITO Y FRAUDE INFORMÁTICO

  • 1. Delito y Fraude Informático
  • 3. Víctimas Persona Jurídicas Persona Natural
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus, caballos de Troya y gusanos Denegación de servicio (DoS) DoS
  • 9.
  • 10.
  • 12.
  • 13. Técnicas utilizadas por atacantes Sniffing: la habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red Spam, Redirectors, Trashing, Spoofing, etc… Pharming: método utilizado para enviar a la victima a una página web que no es la original solicitada. Ingeniería Social: El arte o ciencia de hacer que la gente haga lo que queremos Phishing: tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico Skimming: Robo de la información que contiene una tarjera de crédito
  • 14.
  • 15.
  • 16. ¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima compromete información confidencial Información confidencial es enviada al Phisher Phisher utiliza la información para suplantar a víctima
  • 18.  
  • 19.  
  • 20.
  • 21. ¿Cómo funciona el Pharming? La persona ingresa a un sitio Web, como mybank.com El programador hack cambia la dirección IP de dicha página El servidor de dominio direcciona a la persona a este IP fraudulento La persona ingresa a esta nueva dirección IP (falsa) Sin darse cuenta, la persona envía información confidencial al criminal.
  • 22.
  • 23.  
  • 24.
  • 25. Impacto de ataques informáticos Pérdida de ingresos Reputación dañada Pérdida de datos o riesgo de los mismos Daño a la confianza de los inversionistas Consecuencias legales Interrupción de los procesos empresariales Daño a la confianza de los clientes
  • 26. Impacto de ataques informáticos CSI 2007 Computer Crime and Security Survey Fuente: Computer Security Institute Total perdido aproximadamente el 2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero: $ 21,124,750
  • 28.
  • 29. Políticas, procedimientos y conciencia Educar / Formar al usuario
  • 30. Seguridad física Todos los activos dentro de la infraestructura de informática de una empresa deben estar seguros físicamente Instalar código malicioso Daño al hardware Ver, cambiar, copiar o eliminar archivos Agregar o quitar hardware
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.

Notas del editor

  1. Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a información confidencial con el fin de obtener una ventaja empresarial Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de seguridad y lograr un acceso ilegal a la red Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de credenciales para obtener acceso a los recursos Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace que el mismo no sea capas de ofrecer su servicio normal Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando algunas vulnerabilidades conocidas para instalarse a si mismos en un equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias de si mismos a otros equipos conectados y estas copias también se replican a si mismas produciendo una rápida infección de toda la red informática. Las infracciones accidentales de seguridad suelen ser consecuencia de practicas o procedimientos deficiente, por ejemplo si queda expuesta públicamente cierta información de seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha información para tener acceso a la red
  2. Notas: Spyware: también llamado software espía, es el término que generalmente hace referencia a aplicaciones de software que llevan a cabo determinados tipos de tareas como promociones publicitarias, recopilación de información personal o modificación de la configuración del sistema operativo sin el consentimiento del usuario.
  3. Notas: