Esta presentacion es una introduccion a los delitos de alta tecnologia y se muestran tanto los avances tecnologicos como los grandes problemas de inseguridad que nos presentan las nuevas tecnologias.
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
Existen millones de cajeros automaticos en todo el mundo. Estos tienen vulnerabilidades que a los bancos cada dia se les hace mas dificil proteger. Esta presentacion trata de presentar el problema, basado en la Rep. Dom. con informaciones que estan publicas en internet y otras informaciones de la region. Presentamos las vulnerabilidades, riesgos y posibles soluciones. Despues de los ataques del 12 de mayo del 2017 donde se comiba el gusato con encriptacion de datos, con Ransomware, es el momento de que los sectores financieros trabajen en una estrategia de ciberseguridad que se enfoque en su sector y así concentrarse en los tipos de ataques que están diseñados exclusivamente al sector financiero. Espero que esta pequeña investigación ayude a los responsables de la seguridad de la información de las redes de cajeros automáticos, a conocer mas de la problemática.
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
Análisis del impacto de las tecnologías emergentes como big data, internet de las cosas, cloud computing, movilidad... en la ciberseguridad. Noticias más relevantes sobre seguridad de la segunda quincena de septiembre de 2015. Análisis y descripción de las tendencias en ciberseguridad para 2015 y siguientes años. Definiciones de ciberseguridad y análisis de ciberiesgos según organizaciones internacionales como UIT o ISACA. Enumeración y descripción de las organizaciones nacionales e internacionales relacionadas con la ciberseguridad. Opotunidades y riesgos para organizaciones y empresas de la ciberseguridad. Nuevas profesiones relacionadas con la ciberseguridad y necesidad de formación especializada. Bibliografía y referencias de internet sobre seguridad y ciberseguridad. Breve glosario de los términos de mayor impacto en la actualidad en ciberseguridad
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
Existen millones de cajeros automaticos en todo el mundo. Estos tienen vulnerabilidades que a los bancos cada dia se les hace mas dificil proteger. Esta presentacion trata de presentar el problema, basado en la Rep. Dom. con informaciones que estan publicas en internet y otras informaciones de la region. Presentamos las vulnerabilidades, riesgos y posibles soluciones. Despues de los ataques del 12 de mayo del 2017 donde se comiba el gusato con encriptacion de datos, con Ransomware, es el momento de que los sectores financieros trabajen en una estrategia de ciberseguridad que se enfoque en su sector y así concentrarse en los tipos de ataques que están diseñados exclusivamente al sector financiero. Espero que esta pequeña investigación ayude a los responsables de la seguridad de la información de las redes de cajeros automáticos, a conocer mas de la problemática.
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
Esta pequeña investigación es una comparación de los avances que tienen al 2016 las principales economías de nuestra región, respecto a la implementacion de una Estrategia de Nacional de Ciberseguridad Versus la Penetración del Internet. Describimos las acciones que se están implementando, los planes a corto y mediano plazo, ademas hacemos recomendaciones, basado en la experiencia de implementacion de estrategias de Europa y los Estados Unidos. Es una investigación sencilla, pero con buenos indicadores que te dirán de forma rápida y precisa, que hacer y como hacerlo. Las organizaciones invierten mas en marketting y publicidad que en ciberseguridad. El ataque masivo del 12 de mayo del 2017 donde se combino el GUSATO con RANSOMWARE, a mas de 100 paises, debera cambiar de una vez por todas, la idea de que a su organización no va a atacada. Sentarse, analizar su estado de madurez, mirar sus vulnerabilidades, implementar planes, concientizar al personal, es el primer paso para mitigar el riesgo tecnológico.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Informe de investigación sobre el plano cibernético o ciberespacio. De esta forma, toda la estructura de defensa local (o física) a la que estábamos acostumbrados se convierte en una estrategia de ciberdefensa y se empieza a acuñar el concepto de ciberseguridad para hacer referencia a todas las medidas de protección y defensa que deben emplearse en el plano cibernético.
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
Análisis del impacto de las tecnologías emergentes como big data, internet de las cosas, cloud computing, movilidad... en la ciberseguridad. Noticias más relevantes sobre seguridad de la segunda quincena de septiembre de 2015. Análisis y descripción de las tendencias en ciberseguridad para 2015 y siguientes años. Definiciones de ciberseguridad y análisis de ciberiesgos según organizaciones internacionales como UIT o ISACA. Enumeración y descripción de las organizaciones nacionales e internacionales relacionadas con la ciberseguridad. Opotunidades y riesgos para organizaciones y empresas de la ciberseguridad. Nuevas profesiones relacionadas con la ciberseguridad y necesidad de formación especializada. Bibliografía y referencias de internet sobre seguridad y ciberseguridad. Breve glosario de los términos de mayor impacto en la actualidad en ciberseguridad
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Un viaje por la situación actual de la ciberseguridad. El impacto que tiene en los negocios y como ciertas acciones y planes han salvado los negocios. Durante la charla iremos a profundidad en los riesgos y mitigaciones para los principales problemas que las empresas se encuentran en materia de la seguridad digital.
El mayor riesgo, el riesgo interno: Los empleados (de sistemas o áreas de negocio) como principal riesgo de fraude
Ciberseguridad: Prácticas de ciberseguridad como medida de protección y generación de evidencias
Paralelismo entre las prácticas de ciberseguridad y el cumplimiento legal y regulatorio, los controles generales de TI
Fraudes en base a cinco riesgos tecnológicos:
Integridad y confidencialidad a información crítica por intrusión a infraestructura.
Ciberataques de amplio espectro, incidentes masivos de robo de información y fraudes electrónicos.
Aumento del costo financiero por ciberataques, explotación ilícita de información pública y privada.
Servicios tecnológicos tercerizados, fallas en la gestión y brechas sin control
Avances tecnológicos adversos por errores en la implementación y gestión.
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
http://www.uid0.com.ar
Breve descripción de la charla:
La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal. La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para minimizar el impacto y se deben tener en cuenta la implementacion de procesos para mitigar en el caso desafortunado que así ocurra.
Ponencia realizada por intermedio de ASIS en la Pontificia Universidad Católica del Perú en el marco de Foro: Seguridad e innovación en la 4ta. revolución industrial
Ponencia de Samuel Álvarez, Director General/CEO de In-Nova, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Presentación de la iniciativa de CITIC para la creación de un Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avanzadas, presentado por Andrés Méndez durante el Business TICC 2015 celebrado en Málaga.
Durante la presentación, Méndez realiza un breve repaso de la evolución de la seguridad informática hasta llegar al concepto de ciberseguridad, presentando el estado actual de los ciberataques y las cifras del sector en cuanto a volumen de negocio.
Debido a la importancia de la tecnología y la seguridad de la información que alberga, la ciberseguridad es un sector pujante y de alto interés para los prestadores de servicios TIC.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Un viaje por la situación actual de la ciberseguridad. El impacto que tiene en los negocios y como ciertas acciones y planes han salvado los negocios. Durante la charla iremos a profundidad en los riesgos y mitigaciones para los principales problemas que las empresas se encuentran en materia de la seguridad digital.
El mayor riesgo, el riesgo interno: Los empleados (de sistemas o áreas de negocio) como principal riesgo de fraude
Ciberseguridad: Prácticas de ciberseguridad como medida de protección y generación de evidencias
Paralelismo entre las prácticas de ciberseguridad y el cumplimiento legal y regulatorio, los controles generales de TI
Fraudes en base a cinco riesgos tecnológicos:
Integridad y confidencialidad a información crítica por intrusión a infraestructura.
Ciberataques de amplio espectro, incidentes masivos de robo de información y fraudes electrónicos.
Aumento del costo financiero por ciberataques, explotación ilícita de información pública y privada.
Servicios tecnológicos tercerizados, fallas en la gestión y brechas sin control
Avances tecnológicos adversos por errores en la implementación y gestión.
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
http://www.uid0.com.ar
Breve descripción de la charla:
La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal. La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para minimizar el impacto y se deben tener en cuenta la implementacion de procesos para mitigar en el caso desafortunado que así ocurra.
Ponencia realizada por intermedio de ASIS en la Pontificia Universidad Católica del Perú en el marco de Foro: Seguridad e innovación en la 4ta. revolución industrial
Ponencia de Samuel Álvarez, Director General/CEO de In-Nova, en la Jornada Ciberseguridad: Retos, Oportunidades Profesionales y Formación, organizada por el Colegio Oficial de Ingenieros de Teecomunicación, COIT y la Asociación Española de Ingenieros de Telecomunicación, AEIT.
Más información www.coit.es y www.aeit.es
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
Presentación sobre Ciberseguridad impartida en ISACA Capitulo Monterrey 2017. Se abordan diferentes temas desde tendencias, amenazas (WannaCry, Pegasus, etc.), soluciones de seguridad empresarial, etc.
Presentación de la iniciativa de CITIC para la creación de un Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avanzadas, presentado por Andrés Méndez durante el Business TICC 2015 celebrado en Málaga.
Durante la presentación, Méndez realiza un breve repaso de la evolución de la seguridad informática hasta llegar al concepto de ciberseguridad, presentando el estado actual de los ciberataques y las cifras del sector en cuanto a volumen de negocio.
Debido a la importancia de la tecnología y la seguridad de la información que alberga, la ciberseguridad es un sector pujante y de alto interés para los prestadores de servicios TIC.
El internet es inseguro, las redes de datos no cifradas, son inseguras, las aplicaciones sin auditar, son inseguras, los sistemas operativos son inseguros, en fin si basamos nuestra infraestructura tecnologica en la tecnologia, sin la debida seguiridad que requiere, pues tendremos tarde o temprano, graves problemas. Las infraestructuras criticas no escapan a ello y eso sucede desde que las redes de control se unieron a las redes de datos y los ingenieros y supervisores accesan a la plataforma desde su tableta, su computador, su celular y desde su casa de campo. Esta pequeña investigación busca aportar al tema de la ciberseguridad en los entornos de las infraestructuras criticas.
Esta presentación trata sobre la formación de equipos altamente efectivos. Muestra una clara diferencia entre grupos de trabajo y equipos de trabajo. El talento humano solo puede ser útil a las organizaciones su estos se pueden integrar en equipos.
Steve Paul Jobs, creatividad, pasión y estrategia de negocios.TECHNOLOGYINT
Esta presentación muestra como Steve Jobs inicia su gran viaje hacia el futuro, contando con apenas 21 años de edad y un gran interés por innovar, por cambiar, por crear formas de trabajar que sean fáciles, excitantes y productivas. Steve muestre cómo se puede ser creativo en esta era de la información.
Combatiendo el abuso de contenido y pornografía sexual infantilTECHNOLOGYINT
esta presentación trata de sobre el impacto de la pornografía en las organizaciones y la responsabilidad social. Qué hace su Organización para enfrentar este delito? Cómo puede enfrentarlo? Qué herramientas existen para detectarlo, cuando nuestra organización tiene miles de empleados distribuidos en todo el mundo? Cómo se afecta el negocio cuando alguno de nuestros empleados es detectado con imágenes sexuales infantiles? Tiene su organización control de las imágenes que corren dentro de su red?
Este ensayo es el resumen del libro de Jim Collins, denominada COMO CAEN LOS PODEROSOS, el cual revela las 5 etapas de la decadencia de una organización y ademas dice que la decadencia es evitable, detectable y reversible,
Liderazgo empresarial en la República DominicanaTECHNOLOGYINT
Este trabajo trata sobre los modelos de liderazgo aplicados al empresario Jose Luis Corripio Estrada, al cual seleccionamos por su trayectoria empresarial y sus valores éticos y familiares. Creemos que vale la pena promocionar personas que tengan la ética y la familia como piedra angular para tener exitos en los negocios.
La Motivacion como Estrategia de DesarrolloTECHNOLOGYINT
Este trabajo de investigación analizamos la importancia de la motivación, mirando sus teorías, tanto tradicionales como las contemporáneas y las mas usados en las organizaciones actuales.
El nuevo management claves para crear la empresa del futuroTECHNOLOGYINT
Es un resumen del libro Antioxido que trata sobre EL NUEVO MANAGEMENT y se enfoca lo que las organizaciones tienen que hacer para no oxidarse y que luego desaparezcan. Trata de como aplicar anticorrosivos mediante la innovación y la educación continua.
Esta presentacion es el resumen del libro que habla de los 5 principios que Starbucks usa como ventaja competitiva. Es el resumen del libro SATARBUCKS DE LO ORDINARIO A LO EXTRAORDINARIO
Presentación organizaciones que aprenden 2TECHNOLOGYINT
Esta presentacion trata sobre las organizaciones que aprenden, como estrategia competitiva.
Estudiante de la Maestría de Alta Gerencia de la Universidad de la Tercera Edad
Starbucks de lo Ordinario a lo ExtraordinarioTECHNOLOGYINT
Es una breve presentacion sobre el libro llamado. Starbucks de lo ordinanario a la extraordianrio. Enfoca los 5 principios en los que se basa esta gran cadena de cafe lo que la diferencia de las demas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
1. Conferencia sobre Delitos de Alta Tecnología y
Ataques Cibernéticos.
Ciberseguridad
..
Ing. Pedro Héctor Castillo Rodríguez
Gerente General de TechnologyINT
pcastillo@technologyint.net
Presentada en:
Santo Domingo, Rep. Dom. Julio 2015.
2. AGENDA
1. La era de la información y del conocimiento.
2. Riesgos y vulnerabilidades en la era de la información y del conocimiento.
3. Ataques cibernéticos.
4. Leyes locales sobre delitos de alta tecnología y organizaciones
que enfrentan el ciberdelito.
5. Recomendaciones y herramientas para enfrentar el ciberdelito.
6. Preguntas ?
12. According to consulting firm Goldman Sachs,
the Internet of Things can be broken up into
five key verticals of adoption: Connected
Wearable Devices, Connected Cars,
Connected Homes, Connected Cities, and
the Industrial Internet.
From the figure below, you can understand
that IoT will be implemented in almost every
industry verticals. IoT will change the
traditional industries like Mining, Metal, Oil &
Gas, Transportation, Chemical etc.
ELINTERNETDELASCOSAS
22. Información presentada por Allianz. Empresa aseguradora española.
Allianz es un grupo creado en 1890, con presencia en 70 países y en 5 continentes
Con 144,000 empleados y con 70 millones de clientes.
Los mayores riesgos para las organizaciones al 2014.
23. Riesgoglobalentérminosdeprobabilidad.Riesgoglobalentérminosdeimpacto.
El Foro Económico
Mundial (World
Economic Forum, WEF) o
también llamando Foro
de Davos es una
fundación sin fines de
lucro con sede
en Ginebra y reúne
anualmente en el Monte
de Davos (Suiza),
conocida por su asamblea
anual en Davos, Suiza. Allí
se reúnen los principales
líderes empresariales, los
líderes políticos
internacionales y
periodistas e intelectuales
selectos para analizar los
problemas más
apremiantes que enfrenta
el mundo
24.
25. La inseguridad de INTERNET.
Laredtor
The Onion Router
Esta red no revela su
Identidad (Dirección IP)
Se dice que
Pertenece a la DarkNet
O Deep Web.
28. Phishing
Phishing o suplantación de identidad es un
término informáticoque denomina un modelo
de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta
(como puede ser una contraseña o
información detallada sobre tarjetas de
crédito u otra información bancaria)
Video reportaje.
30. DDoS Fundamentos: Saturar tus recursos
ATAQUE DE DENEGACIÓN DE SERVICIO (DDoS)
Ataque a su infraestructura.
Inutilizar los servicios.
31. Que es SANS?
The SANS Institute was established in 1989 as a
cooperative research and education organization.
Its programs now reach more than 165,000 security
professionals around the world. A range of
individuals from auditors and network
administrators, to chief information security officers
are sharing the lessons they learn and are jointly
finding solutions to the challenges they face.
Computer Security Training & Certification
32. Qué motiva a los ciberdelincuentes a realizar un ataque cibernetico?
34. Realizar respaldos regulares de toda la información crítica para limitar el
impacto causado por la pérdida de datos o sistemas y ayudar en el
proceso de recuperación. Idealmente, estos datos deben ser
almacenados en un dispositivo diferente y los respaldos no deben estar
conectados a la red.
Tener un antivirus actualizado.
Actualizar el sistema operativo y otro software con los parches más
recientes.
No seguir enlaces en correos no solicitados.
Tener precaución al abrir archivos adjuntos en correos electrónicos,
Seguir prácticas seguras al navegar en Internet.
¿Qué es el ransomware?
Ransomware es un tipo de software malicioso que infecta una
computadora y restringe el acceso a la misma.
40. Ataques ciberneticos a infraestructuras (PLC) SCADAS
Ataque cibernetico Ebay
Ataque cibernetico a Apple
Ataques cibernetico a sitio Bitstam, Bitcoin, utopia (drogas y armas)
41. Ataque cibernético al sector financiero de Estados Unidos JPMorgan
Ataque a cibernético a Home Depot
Ataque a Target 1
Ataque a Target 2
Arrestan dos personas por nexos con fraudes a tarjetas en Target
Precauciones ante los robos de datos
Ataque a Sony Pictures
44. 4.Leyes locales sobre delitos de alta
tecnología y organizaciones que
luchan contra los ciberdelitos.
LEY 53-07 SOBRE DELITOS DE ALTA TECNOLOGIA.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55. Organismos Internacionales, regionales y locales que luchan
Contra los Delitos de Alta Tecnologia.
La Unión Internacional de Telecomunicaciones (UIT) es el
organismo especializado de Telecomunicaciones de la
Organización de las Naciones Unidas encargado de regular las
telecomunicaciones a nivel internacional entre las distintas
administraciones y empresas operadoras.
57. Lic. Licurgo Yunes Pérez,
Comandante Departamento Investigación de Crímenes de Alta Tecnología, Policía Nacional, Rep. Dom.
Coronel, P.N
El DICAT (Departamento de Investigación de Crímenes y Delitos de Alta Tecnologia.)
58. Objetivos de los robos.
-Robo de numeros de cedulas
-Robo de domicilios y numeros de teléfonos
-Fechas de nacimientos de los clientes
-Robo de Correos Electrónicos
-Robo de Números de cuentas corrientes y de ahorros
mas sus contraseñas de acceso.
-Robo de contraseñas cifradas
-Copias de certificados de títulos inmobiliarios
-Copias de certificados financieros
-Robo de cuentas corrientes
-Robo de Información confidencial
-Secretos comerciales
-Robo de códigos de activación de software
-Robo de fotos
-Robo de películas
-Robo de planos
-Robo de estrategias de negocios y marketting
60. Perfil del Especialista en Informática Forense:
Cisco Certified Internetwork Expert
Cisco Certified Network Associate
Cisco Certified Network Professional
Certificación en Gestión de Seguridad de la Información.
Gobernanza y las mejores prácticas en TI.
The ACE credential demonstrates your proficiency with Forensic Toolkit technology.
GIAC Certified UNIX Security Administrator (GCUX)
61. El Laboratorio Forense.
Herramienta indispensable para enfrentar el Cibercrimen.
1) Talento humano
2) Hardware y Software Forense(Equipos para procesar casos de delitos)
3) Metodologías, Buenas Prácticas y Estrategias.
62.
63. La Unión Europea abre un Laboratorio Forense el cual
funcionara como centro que perseguirá a criminales que
operen en la RED.
El Centro Europeo contra el
Cibercrimen, EC3, puesto en
marcha por Europol,
contribuirá a reducir los delitos
online prestando apoyo a los
Estados Miembro e
instituciones de la UE.
Recientemente inaugurado,
lleva operando desde
principios de año, tiempo en el
que ya se han llevado a cabo
diversas operaciones.
64. Casos de Hackeos.
Caso del robo de datos de Target
Ataque mediante ingeniería social, como Spam con Wathsapp
Robo de US$45millones de dólares por ciberdelincuentes Dominicanos
Ciberdelincuentes roban 15mil millones de pesos a cuentahabientes
Clonación de correos electrónicos
65. Veamos en vivo Ataques Ciberneticos
Ataques Norse
Informe del Pentagono
Robo de identidad
79. •El estado debe incentivar la
investigación y desarrollo de
tecnologías para prevenir los
ataques cibernéticos.
80. •Las Universidades y centros de
estudios tecnológicos deben
incrementar los programas de
seguridad y ciberseguridad.
81. •Los centros de estudios
universitarios deberían contar con
laboratorios forenses que permitan a
los estudiantes e investigadores
conocer las herramientas de
hardware y software que existen
para contrarrestar los delitos de alta
tecnología.