SlideShare una empresa de Scribd logo
1 de 10
Ruiz Wong Iris Renatha  Mucha Yalo Kathy Fiorela  Facultad de Ingeniería Industrial y de Sistemas  Escuela Profesional de Ingeniería de Sistemas Seguridad en Computación e Informática
Levin, Vladimir, un matemático  ruso de 24 años, penetro  vía internet desde san Petersburgo en los sistemas informáticos  centrales del banco  citybank  en Wall Street,  logro transferir  a diferentes  cuentas  de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por  valor  de 10 millones  de dólares, según el FBI. Detenido  en el reino Unido  a Principios  de 1995, Levin  espera que sus tribunales británicos  se  pronuncien sobre una demanda de extradición solicitado por EE.UU.
  El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás.  Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computador as en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
De nuevo los clientes de esta entidad bancaría están siendo víctimas de un intento de estafa mediante phishing, ya que multitud de correos electrónicos simulando ser CajaMadrid están llegando a los buzones de correo de muchos usuarios. El asunto de dicho email es el siguiente: "Cajamadrid - Servicio de alarma" y el contenido os lo mostramos a continuación:
Hace un par de días recibí en mi casilla de correo electrónico un correo electrónico supuestamente enviado por el Banco de crédito del Perú, el cual me informaba que mi sesión no había sido cerrada y que habían quedado transacciones en proceso. Este correo me sugería ingresar a revisar mi estado de cuenta y confirmar o rechazar distas operaciones. En este mismo correo me proveía una dirección web a la cual podría acceder y hacer dicha operación. Esto no es ninguna novedad en internet ni mucho menos para este banco, esta modalidad se llama  Phishing , es alguien haciéndose pasar por el banco y ha montado una página web aparentemente similar a la que usa tu banco y cuando ingresas tus datos, estos son almacenados para que un tipo que no te conoce entre a tu cuenta y haga lo que le plazca con tu dinero. Uno de los últimos casos conocidos es el de  Cyberalexis , un  tristemente celebre  aficionado al  deface de sitios web .
El número de denuncias por delitos informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento en el Perú. Los delitos con mayor número de casos fueron el hurto de fondos, que en el año 2006 representó un total de 93 casos y creció hasta 239 casos en el 2008. Asimismo, los delitos tecnológicos –como el phishing, clonación de tarjetas de crédito o debito, entre otros- registraron 77 casos denunciados en el 2006, incrementándose hasta 128 casos en el 2008.
 
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Fraude informático
Fraude informáticoFraude informático
Fraude informático
lotussupreme
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 

La actualidad más candente (19)

Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Actividad n5
Actividad n5Actividad n5
Actividad n5
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado (10)

1014
10141014
1014
 
Lasplantas nº 2 120726112914-phpapp01
Lasplantas nº 2 120726112914-phpapp01Lasplantas nº 2 120726112914-phpapp01
Lasplantas nº 2 120726112914-phpapp01
 
Pineads investor deck
Pineads investor deckPineads investor deck
Pineads investor deck
 
Bem-node (WSD 2013)
Bem-node (WSD 2013)Bem-node (WSD 2013)
Bem-node (WSD 2013)
 
մեր մոլորակըկիսատJirayr
մեր  մոլորակըկիսատJirayrմեր  մոլորակըկիսատJirayr
մեր մոլորակըկիսատJirayr
 
0828 npo事業化選擇再思考(郭登聰老師)
0828 npo事業化選擇再思考(郭登聰老師)0828 npo事業化選擇再思考(郭登聰老師)
0828 npo事業化選擇再思考(郭登聰老師)
 
皮皮的異想世界
皮皮的異想世界皮皮的異想世界
皮皮的異想世界
 
Introduction to matlab sikander m. mirza
Introduction to matlab   sikander m. mirzaIntroduction to matlab   sikander m. mirza
Introduction to matlab sikander m. mirza
 
Hayatın Ortağı Olmak
Hayatın Ortağı OlmakHayatın Ortağı Olmak
Hayatın Ortağı Olmak
 
Düşüncenin Koşullanmasi
Düşüncenin KoşullanmasiDüşüncenin Koşullanmasi
Düşüncenin Koşullanmasi
 

Similar a Seguridad

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
espinoza123
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 

Similar a Seguridad (20)

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Paola
PaolaPaola
Paola
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Mundo hacker
Mundo hackerMundo hacker
Mundo hacker
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 

Seguridad

  • 1. Ruiz Wong Iris Renatha Mucha Yalo Kathy Fiorela Facultad de Ingeniería Industrial y de Sistemas Escuela Profesional de Ingeniería de Sistemas Seguridad en Computación e Informática
  • 2. Levin, Vladimir, un matemático ruso de 24 años, penetro vía internet desde san Petersburgo en los sistemas informáticos centrales del banco citybank en Wall Street, logro transferir a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania, Israel, Holanda y Suiza fondos por valor de 10 millones de dólares, según el FBI. Detenido en el reino Unido a Principios de 1995, Levin espera que sus tribunales británicos se pronuncien sobre una demanda de extradición solicitado por EE.UU.
  • 3.   El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computador as en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.
  • 4.
  • 5. De nuevo los clientes de esta entidad bancaría están siendo víctimas de un intento de estafa mediante phishing, ya que multitud de correos electrónicos simulando ser CajaMadrid están llegando a los buzones de correo de muchos usuarios. El asunto de dicho email es el siguiente: "Cajamadrid - Servicio de alarma" y el contenido os lo mostramos a continuación:
  • 6. Hace un par de días recibí en mi casilla de correo electrónico un correo electrónico supuestamente enviado por el Banco de crédito del Perú, el cual me informaba que mi sesión no había sido cerrada y que habían quedado transacciones en proceso. Este correo me sugería ingresar a revisar mi estado de cuenta y confirmar o rechazar distas operaciones. En este mismo correo me proveía una dirección web a la cual podría acceder y hacer dicha operación. Esto no es ninguna novedad en internet ni mucho menos para este banco, esta modalidad se llama Phishing , es alguien haciéndose pasar por el banco y ha montado una página web aparentemente similar a la que usa tu banco y cuando ingresas tus datos, estos son almacenados para que un tipo que no te conoce entre a tu cuenta y haga lo que le plazca con tu dinero. Uno de los últimos casos conocidos es el de Cyberalexis , un tristemente celebre aficionado al deface de sitios web .
  • 7. El número de denuncias por delitos informáticos, principalmente hurto de fondos, se elevó en más de 160 por ciento en el Perú. Los delitos con mayor número de casos fueron el hurto de fondos, que en el año 2006 representó un total de 93 casos y creció hasta 239 casos en el 2008. Asimismo, los delitos tecnológicos –como el phishing, clonación de tarjetas de crédito o debito, entre otros- registraron 77 casos denunciados en el 2006, incrementándose hasta 128 casos en el 2008.
  • 8.  
  • 9.
  • 10.