Unidad de Policía Cibernética y Delitos Contra Menores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Unidad de Policía Cibernética y Delitos Contra Menores"

Transcripción

1 Unidad de Policía Cibernética y Delitos Contra Menores DISC 25 NOVIEMBRE 2005 MEXICO 1

2 Unidad de Policía Cibernética y Delitos Contra Menores Año 2000: primera cibernética de México Delitos en y computadoras Seguridad Internet y a policía través de Protección en Patrullajes en la supercarretera de la información Investigación computacional del crimen Computación Forense 2

3 Cómo está integrada la Unidad de Policía Cibernética La Policía Cibernética de México comprende las áreas siguientes: DELITOS CIBERNÉTICOS - Atención a Delitos Cibernéticos - Atención a Delitos Usando Computadoras - Análisis de Cómputo Forense DELITOS CONTRA MENORES - Análisis de Explotación de Menores - Atención a Menores Desaparecidos COORDINACIÓN INTERINSTITUCIONAL - DC México - Centro de Análisis e Intercambio de Información para la Identificación de alerta temprana y riesgos - Mecanismos de Coordinación Interinstitucional - Información y Prevención 3

4 Perfíl del Cibernauta en México 17.1 millones de usuarios en Internet en México 59% Hombres y 41% Mujeres. Edad: 25 % de 19 a 24 años; 25 % de 25 a 34 años; 23 % de 13 a 18 años; 12% de 35 a 44 años; 8% de 6 a 12 años y 7% de 45 a 65 años. Ocupación: 49 % Empleado o Prof. Independiente ; 51 % Estudiante o desempleado. En promedio, revisan 3 Cuentas de Correo. (Spam) Compras en Internet: De todos los encuestados, solo el 9% afirmo comprar por internet, de los cuales el 59 % Hombres 41 % Mujeres. Banca por Internet: De todos los encuestados, solo el 5.3% afirmo utilizar la banca electrónica, siendo la primer actividad, consulta de saldo. * Encuesta Hábitos de los Usuarios de Internet en México, 2005 AMIPCI 4

5 DELITOS CIBERNÉTICOS Acto ilícito, en el que se tiene a la computadora como medio o como fin. Los delitos cibernéticos han tomado relevancia e impacto social a nivel mundial, ante la facilidad y anonimato que el medio electrónico ofrece a los delincuentes. Hoy en día las empresas, instancias académicas, gobiernos y la sociedad civil en general consideran del uso de la súper carretera de la información como herramienta fundamental para el intercambio de información y transacciones comerciales y financieras en todo el mundo. ASALTO A BANCO ROBO A BANCO 30 S Actual 5

6 DELITOS CIBERNÉTICOS Pornografía Infantil: Es la representación gráfica, impresa, etc. de un niño, niña o adolescente, realizando actos sexuales para la gratificación sexual de los consumidores, siendo que los niños es la población más vulnerable en el mundo. Prostitución Infantil en Internet: El acto de ofrecer los servicios de un menor para realizar acciones sexuales a cambio de dinero, comida y/o techo, en Internet. Turismo Sexual en Internet: Es común que los pedófilos se comuniquen por Internet, ofreciendo menores para tener relaciones, ofreciendo un PAQUETE TODO INCLUIDO de 3 niños en 4 días y 3 noches, en un maravilloso Puerto o las Playas exóticas de México. 6

7 DELITOS CIBERNÉTICOS Pornografía Infantil Internet ha cambiado la cara de la prostitución, imágenes con el objeto de atraer clientes. 7

8 DELITOS CIBERNÉTICOS Intrusiones (Hacking, Cracking): En la actualidad, lo más importante para las empresas es la INFORMACIÓN. No existe una cultura de Seguridad Informática en México, existen personas (crackers), que se dedican a verificar qué computadora tiene las puertas abiertas, para poder entrar en ellas, robar información, borrarla o modificarla, con el objeto de satisfacción personal, o sacarle provecho a la misma. Phreaking: Es una modalidad de la intrusión a equipos de cómputo, solo que el objetivo de éste, es aprovecharse de los errores o códigos secretos que tienen las compañías telefónicas, evitando el pago por los mismos servicios. 8

9 DELITOS CIBERNÉTICOS Amenazas por En estos tiempos incrementa este delito, debido a que no se revela la identidad original del sujeto que envía la amenaza, (eso es lo que piensan). Robo de Identidad: Muchas personas se hacen pasar por otras en Internet, para elaborar delitos y que no sean culpados por sus acciones. Comprar artículos por internet con el nombre de otras personas. Difamaciones: Es común ver en Internet difamaciones, con el fin de desprestigiar la imagen de algunas personas. Cyberterrorismo: Existen movimientos en la sociedad que se denominan underground (debajo del subsuelo), utilizando como medio el internet para ponerse de acuerdo, de la elaboración de explosivos caseros, equipo de espionaje, entre otros. Ingeniería Social: Personas que con el fin de obtener información, se hacen pasar por otras y aprovechándose de la buena voluntad y confianza de estas, realizan fraudes u otros delitos. Como hacer una Bomba Molotov: Gasolina BOTELLA DE VIDRIO Llenar la BOTELLA con la GASOLINA Taparla con un TRAPO 9

10 DELITOS CIBERNÉTICOS Fraudes internacionales provenientes de África: Nigeria: 419 Código Penal Nigeriano trata el delito de la obtención de fondos bajo falsos pretextos. Países afectados principalmente: Estados Unidos Emiratos Árabes Japón Países europeos Modus Operandi : Ingeniería Social Correos electrónicos sutiles Propuestas Urgente Inversión Confidencial Importante, Negocios, Ayuda 10

11 DELITOS CIBERNÉTICOS Delitos Financieros Estudio de Casos Wilma (Tsunami) Nueva Orleans: Solicitud de dinero para depósito en número de cuenta que se da por correo electrónico para socorrer a niños en Irak y ayuda humanitaria, resultando fraude. Rusia: Pareja en sitios de Internet País donde más se realiza este fraude. Mujeres Rusas buscan pareja y al conocer a su víctima le piden dinero con pretexto de obtener visa y boleto de avión, pero ya que se les envió el dinero no aparecen más. Bingo: A Quien no le ha llegado un correo electrónico, donde le informan que se ganó lotería? la 11

12 DELITOS CIBERNÉTICOS Análisis Detección de bandas de clonadores de tarjetas en cajeros automáticos Falso porta folletos que setal coloca Ins ado al Vide o lado delno para que Dis po sitiv oque Camara caj ero con de spie rte sobre pue sto trans m itea mic ro las. sospe 200 mts. De cámaras chas dis tanc ia la ins tal adas de l us uario señal. paraver cuando se teclea el NIP. 12

13 MEDIDAS PREVENTIVAS Parches de Seguridad del S.O. Antivirus Actualizado. Firewall. Anti - Espia Manuales de Contingencias, Análisis de Riesgo. 13

14 CASO DE ESTUDIO SCAMS Estafas que circulan por internet en forma de páginas originales, muchas veces se llega a estas paginas por correo Spam. 14

15 CASO DE ESTUDIO Como se roban las contraseñas de los correos electrónicos, utilizando una página falsa (SCAM), ejemplo. HOTMAIL 15

16 Robo de Contraseñas de Hotmail (Hacker) Un sujeto ofrece contraseñas de correo electrónico en yahoo y Hotmail. 20 dólares cobra por la contraseña recuperada. El responsable envía un correo (phishing-scam) de Hotmail o yahoo y ahí obtiene la contraseña. El depósito se hace en una cuenta bancaria, en la que no se puede rastrear al responsable. El sujeto envía correo utilizando correos que no permiten ser rastreados. 16

17

18 18

19 19

20 20

21

22 22

23 23

24 24

25 25

26 26

27 27

28 28

29 29

30 30

31 DELITOS CIBERNÉTICOS Análisis de los casos PHISHING-SCAM 1. Llega un correo electrónico de un Banco solicitando que modifiques hhtp://banarnex.info tus datos personales o perderás los privilegios de la banca por internet, al darle click en el url. 2. Al darle click en el url del correo, se abre automáticamente una página falsa similar al banco, donde te solicita tu información confidencial. 3. Ya revisaron la dirección a la que están accesando???? 4. Ya verificaron los mecanismos de seguridad de los portales???? 31

32 DELITOS CIBERNÉTICOS Análisis de un portal bancario REAL 32

33 Página WEB DENUNCIA CIUDADANA TELEFONOS

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Datos Situación Global de la Trata de Personas

Datos Situación Global de la Trata de Personas Colombia Datos Situación Global de la Trata de Personas Alrededor de 140.000 víctimas de trata de personas llegan a Europa cada año para ser explotadas sexualmente. El 70% de las víctimas de trata de personas

Más detalles

NO EXISTE PARCIALMENTE EN FUNCIONAMIENTO

NO EXISTE PARCIALMENTE EN FUNCIONAMIENTO Hoja de puntuación para la protección de la niñez y la adolescencia contra la violencia Puntos de referencia y marcos para la evaluación y el monitoreo América Latina y el Caribe VIOLENCIA INTERPERSONAL

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

Fraude en las Telecomunicaciones

Fraude en las Telecomunicaciones Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES

Más detalles

Visa, una Herramienta para hacer crecer tu Negocio

Visa, una Herramienta para hacer crecer tu Negocio Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Mayor seguridad en sus tarjetas de débito y de crédito

Mayor seguridad en sus tarjetas de débito y de crédito PRESENTAMOS LAS TARJETAS CON CHIP Mayor seguridad en sus tarjetas de débito y de crédito La Nombre de FI pronto ofrecerá tarjetas con tecnología con chip. El chip de computadora incorporado en la tarjeta

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos

Delitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos Delitos Informáticos D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos LOS DELITOS INFORMÁTICOS. ACTUACIÓN N DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de

Más detalles

CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA

CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA COMISARÍA A GENERAL DE POLICÍA A JUDICIAL Unidad Central de Delincuencia Económica y Financiera ORGANIZACIÓN OPERATIVA BRIGADA DE INVESTIGACIÓN

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

Capacitación para el conocimiento sobre las TIC s

Capacitación para el conocimiento sobre las TIC s PROYECTO: Fomento a la actividad productiva artesanal del departamento de Cundinamarca Capacitación para el conocimiento sobre las TIC s ASESOR: Manuel Ricardo Marroquín Vargas Operador: Unión Temporal

Más detalles

RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES

RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES ALO Servicio telefónico de Audiorespuesta. Actualmente se cuenta con 4 líneas locales para ciudades ( Bogotá 3201177,

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

FISCALÍAS, POLICÍAS E INTERPOL

FISCALÍAS, POLICÍAS E INTERPOL Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores

Más detalles

ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica. La mejor manera de protección es la prevención!

ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica. La mejor manera de protección es la prevención! ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica La mejor manera de protección es la prevención! EXTORSIONES TELEFONICAS Algunos delincuentes explotan la inseguridad subjetiva existente entre

Más detalles

Dos peligros latentes MARÍA FERNANDA VERA BÁEZ

Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Sexting y Grooming Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Qué nos diferencía con nuestros hijos cuando teníamos su edad? El Internet es lo habitual Como hablar de la tecnología y límites 1. Conseguir

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Banca en línea. No pierdas el tiempo haciendo largas filas, conoce los beneficios que te ofrece la banca por internet.

Banca en línea. No pierdas el tiempo haciendo largas filas, conoce los beneficios que te ofrece la banca por internet. Banca en línea No pierdas el tiempo haciendo largas filas, conoce los beneficios que te ofrece la banca por internet. Entre los muchos beneficios de la banca en línea destacan dos: la seguridad y la comodidad.

Más detalles

Carta a los Reyes Magos? No, mejor comprar online

Carta a los Reyes Magos? No, mejor comprar online Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,

Más detalles

XXVI EDICIÓN La prevención de riesgos en un entorno financiero en transformación. Miami, FL. Septiembre 2011

XXVI EDICIÓN La prevención de riesgos en un entorno financiero en transformación. Miami, FL. Septiembre 2011 XXVI EDICIÓN La prevención de riesgos en un entorno financiero en transformación Miami, FL. Septiembre 2011 VISIÓN GLOBAL DE FRAUDES con Cheques en Latinoamérica MEJORES PRÁCTICAS DE SEGURIDAD PARA PREVENIRLO

Más detalles

DEL BANCO DE COSTA RICA

DEL BANCO DE COSTA RICA D E TA R J E TA S D E D É B I T O FOLLETO DE INFORMACIÓN DE LOS PRODUCTOS DE TARJETAS DE DÉBITO DEL BANCO DE COSTA RICA El BCR, en cumplimiento de lo que establece el Decreto del MEIC Nº 35867 del 30 de

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software

Más detalles

SPID Descripción. Este sistema habilitaría a los bancos mexicanos a:

SPID Descripción. Este sistema habilitaría a los bancos mexicanos a: Sistema de Pagos Interbancarios en Dólares (SPID) Marzo de 2016 SPID Introducción La inclusión de México en la economía global ha generado nuevas necesidades entre las instituciones mexicanas de cumplir

Más detalles

Adolescents en Xarxa: Recursos TIC para la promoción de la salud en adolescentes

Adolescents en Xarxa: Recursos TIC para la promoción de la salud en adolescentes Adolescents en Xarxa: Recursos TIC para la promoción de la salud en adolescentes Montserrat Martínez García Noemí Guillamón Cano Grupo de investigación PSiNET (SGR14-858) Universitat Oberta de Catalunya

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

"Código 10" - Su primera línea de defensa

Código 10 - Su primera línea de defensa "Código 10" - Su primera línea de defensa Ya sea que usted venda productos y servicios en persona, o por correo, teléfono o Internet, puede emplear una autorización "Código 10" para verificar información

Más detalles

El consejo f i n anciero del día LA BANCA ELECTRÓNICA

El consejo f i n anciero del día LA BANCA ELECTRÓNICA El consejo f i n anciero del día LA BANCA ELECTRÓNICA LA BANCA ELECTRÓNICA Qué es la Banca Electrónica? La banca electrónica también se le llama banca por Internet se define como aquellos servicios Financieros

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

TRÁMITES Y SERVICIOS DE LA DIRECCIÓN DE CONCERTACIÓN SOCIAL RESPONSABLE: COORDINADOR

TRÁMITES Y SERVICIOS DE LA DIRECCIÓN DE CONCERTACIÓN SOCIAL RESPONSABLE: COORDINADOR TRÁMITES Y SERVICIOS DE LA DIRECCIÓN DE CONCERTACIÓN SOCIAL RESPONSABLE: COORDINADOR 1.- NOMBRE DEL TRÁMITE O SERVICIO: Trámite para la expedición y/o renovación del pasaporte ordinario mexicano. 2.- BREVE

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles

Cómo prevenir el robo de niños

Cómo prevenir el robo de niños Por Tu Seguridad Cómo prevenir el robo de niños El robo y tráfico de infantes es una vergonzosa realidad que parece estar muy lejos de disminuir Delincuentes de países ricos suelen apropiarse de niños

Más detalles

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

Guía sobre el uso de su tarjeta de crédito

Guía sobre el uso de su tarjeta de crédito Guía sobre el uso de su tarjeta de crédito Qué es una tarjeta de crédito? Es una herramienta valiosa que le permite a su titular, con el monto aprobado por el banco emisor, comprar o adquirir bienes y

Más detalles

Brigada Investigadora del Ciber Crimen Metropolitana

Brigada Investigadora del Ciber Crimen Metropolitana Brigada Investigadora del Ciber Crimen Metropolitana Inspector Felipe Herrera J. f.herrera@cibercrimen.cl Temas a tratar Estructura BRICIB Estadísticas de uso de la red a nivel mundial, latinoamericano

Más detalles

Modernización. a r p e. Junio de Cumplimos 5 años de trabajo

Modernización. a r p e. Junio de Cumplimos 5 años de trabajo Modernización Administrativa a r p e t a i n f o r m a t i v a C Junio de 2009 Cumplimos 5 años de trabajo -- 1 -- Presentación Nota sobre las fuentes de información Este documento ofrece la recopilación

Más detalles

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

CAPÍTULO IV MARCO ADMINISTRATIVO

CAPÍTULO IV MARCO ADMINISTRATIVO 93 CAPÍTULO IV MARCO ADMINISTRATIVO CRONOGRAMA El cronograma del proyecto se lo estableció de acuerdo al siguiente grafico:. 94 PRESUPUESTO Comprende los diferentes gastos que se llevaran a efecto, para

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

ROBO DE IDENTIDAD. Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico

ROBO DE IDENTIDAD. Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico ROBO DE IDENTIDAD Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico Objetivos Alertar Informar / modalidades Prevenir Compartir Temas a Comentar Qué es el Robo de Identidad? Cómo

Más detalles

Tutorial. La banca electrónica. es seguro, fácil y es para tí

Tutorial. La banca electrónica. es seguro, fácil y es para tí La banca electrónica es seguro, fácil y es para tí El servicio de Banca Electrónica le permite realizar operaciones bancarias (consultas, transferencias y pagos) a través de internet, desde la comodidad

Más detalles

Paquete de reparación en caso de robo de identidad

Paquete de reparación en caso de robo de identidad Paquete de reparación en caso de robo de identidad El Paquete de reparación en caso de robo de identidad contiene una lista de comprobación para la resolución y hojas de trabajo de resolución. La lista

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance

Modalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance Modalidades de Fraude Financiero y Controles de Riesgo Moderador -Lcdo. Alfredo Báez FirstBank Insurance Panelistas Sr. Carlos Figueroa Dr. Héctor Torres Lcda. Julizzette Colón-Bilbraut SVP, Commercial

Más detalles

Estimado cliente. MANUAL TAIRE. Página 1 de 15

Estimado cliente. MANUAL TAIRE. Página 1 de 15 Página 1 de 15 Estimado cliente. El presente es para presentarles el Nuevo Portal exclusivo para venta de tiempo aire de la compañía TELCEL. TDS siempre a la vanguardia tecnológica y en busca siempre de

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

SATISFACER AL CLIENTE VENTAJAS DE LA BANCA ELECTRÓNICA LA BANCA POR INTERNET PROGRAMADE LA BANCA POR INTERNET PARA

SATISFACER AL CLIENTE VENTAJAS DE LA BANCA ELECTRÓNICA LA BANCA POR INTERNET PROGRAMADE LA BANCA POR INTERNET PARA 02 EDUCACIÓN FINANCIERA PARA SATISFACER AL CLIENTE PARA SATISFACER AL CLIENTE EDUCACIÓN FINANCIERA 03 LA BANCA POR INTERNET PARA SATISFACER AL CLIENTE VENTAJAS DE LA BANCA ELECTRÓNICA PARA EL CLIENTE Y

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

REGLAMENTO PROGRAMA DE RECOMPENSAS BANISI (ISI TRAVEL ISI CASHBACK)

REGLAMENTO PROGRAMA DE RECOMPENSAS BANISI (ISI TRAVEL ISI CASHBACK) REGLAMENTO PROGRAMA DE RECOMPENSAS BANISI (ISI TRAVEL ISI CASHBACK) 1. CARACTERICAS DEL PRODUCTOS GENERALIDADES El Programa de Recompensas BANISI, es ofrecido para premiar a los tarjetahabientes por los

Más detalles

ENCONTRO DA REDE IBERO-

ENCONTRO DA REDE IBERO- ENCONTRO DA REDE IBERO- AMERICANA INICIATIVAS DE REGIONALES PROCURADORES DE ESPECIALIZADOS ENCUENTRO, INTERCAMBIO CONTRA DE O INFORMACIÓN TRÀFICO N DA Y COORDINACIÓN. PESSOAS N. ENCUENTRO REGIONAL DE AUTORIDADES

Más detalles

Preocupación de toda la comunidad educativa en torno al tema de la convivencia

Preocupación de toda la comunidad educativa en torno al tema de la convivencia El acoso escolar: protocolos de intervención en los centros educativos de Castilla y León. Actuaciones de la Inspección Educativa. 2004/2005 Aspectos de contexto Preocupación de toda la comunidad educativa

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Espionaje digital corporativo Ciencia-Ficción o realidad?

Espionaje digital corporativo Ciencia-Ficción o realidad? Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Guía para usuarios de servicios en línea

Guía para usuarios de servicios en línea Guía para usuarios de servicios en línea Porque para nosotros lo principal son nuestros clientes, te damos la bienvenida a la nueva Guía para usuarios de servicios en línea, con la cual podrás realizar

Más detalles

PREGUNTAS FRECUENTES Servicios Financieros

PREGUNTAS FRECUENTES Servicios Financieros PREGUNTAS FRECUENTES Servicios Financieros PayBox Qué es el Paybox? Es una herramienta tecnológica de autoservicio que te permite realizar depósitos en dólares a cuentas propias, ya sean de ahorro o corrientes.

Más detalles

Edad para usar DRIVE Los usuarios de DRIVE deben de tener por lo menos 18 años de edad.

Edad para usar DRIVE Los usuarios de DRIVE deben de tener por lo menos 18 años de edad. Apoyo DRIVE CÓMO USAR DRIVE Cuánto cuesta DRIVE? En el caso de servicios como Seguros, Trámites Gubernamentales, Gasolina o otros no tiene costo, en el caso de estacionamientos se cobra una tarifa de $1

Más detalles

Conectividad Sin Límites ELEMENTOS DE SEGURIDAD

Conectividad Sin Límites ELEMENTOS DE SEGURIDAD Conectividad Sin Límites ELEMENTOS DE SEGURIDAD La red mundial Internet y sus elementos asociados son mecanismos ágiles que proveen una alta gama de posibilidades de comunicación, interacción y entretenimiento,

Más detalles

Técnicas avanzadas de phishing y posibles soluciones. Asociación de Usuarios de Internet Miguel Pérez Subías

Técnicas avanzadas de phishing y posibles soluciones. Asociación de Usuarios de Internet Miguel Pérez Subías Técnicas avanzadas de phishing y posibles soluciones Asociación de Usuarios de Internet Miguel Pérez Subías Programa 10:30 Bienvenida 10:35 11:00 El phishing: estadísticas, efectos y consecuencias 11:00

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

DELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra

Más detalles

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay Experiencias en investigaciones forenses informáticas Julio César Ardita jardita@cybsec.com 7 de Abril de 2016 Asunción, Paraguay Agenda Estado del arte de los incidentes de seguridad Estrategias para

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

Modalidades de Crímenes Cibernéticos

Modalidades de Crímenes Cibernéticos Modalidades de Crímenes Cibernéticos Lcdo. Rafael Sosa Arvelo Fiscal Especial Crímenes Cibernéticos Unidad Investigativa de Crímenes Cibernéticos Departamento de Justicia Tabla de contenido Slide Name

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

MEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS

MEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS MEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS INTRODUCCIÓN El robo parcial o total de un vehículo siempre implica un gasto en nuestras finanzas personales es por eso que la prevención

Más detalles

Centro de Cooperación Interbancaria. Servicios Antifraude desde la Cooperación Interbancaria

Centro de Cooperación Interbancaria. Servicios Antifraude desde la Cooperación Interbancaria Centro de Cooperación Interbancaria Servicios Antifraude desde la Cooperación Interbancaria Agenda El Centro de Cooperación Interbancaria El Grupo de Seguridad de CCI El Fraude CCI.Prevención y Respuesta

Más detalles