Unidad de Policía Cibernética y Delitos Contra Menores
|
|
- Irene Chávez Castro
- hace 7 años
- Vistas:
Transcripción
1 Unidad de Policía Cibernética y Delitos Contra Menores DISC 25 NOVIEMBRE 2005 MEXICO 1
2 Unidad de Policía Cibernética y Delitos Contra Menores Año 2000: primera cibernética de México Delitos en y computadoras Seguridad Internet y a policía través de Protección en Patrullajes en la supercarretera de la información Investigación computacional del crimen Computación Forense 2
3 Cómo está integrada la Unidad de Policía Cibernética La Policía Cibernética de México comprende las áreas siguientes: DELITOS CIBERNÉTICOS - Atención a Delitos Cibernéticos - Atención a Delitos Usando Computadoras - Análisis de Cómputo Forense DELITOS CONTRA MENORES - Análisis de Explotación de Menores - Atención a Menores Desaparecidos COORDINACIÓN INTERINSTITUCIONAL - DC México - Centro de Análisis e Intercambio de Información para la Identificación de alerta temprana y riesgos - Mecanismos de Coordinación Interinstitucional - Información y Prevención 3
4 Perfíl del Cibernauta en México 17.1 millones de usuarios en Internet en México 59% Hombres y 41% Mujeres. Edad: 25 % de 19 a 24 años; 25 % de 25 a 34 años; 23 % de 13 a 18 años; 12% de 35 a 44 años; 8% de 6 a 12 años y 7% de 45 a 65 años. Ocupación: 49 % Empleado o Prof. Independiente ; 51 % Estudiante o desempleado. En promedio, revisan 3 Cuentas de Correo. (Spam) Compras en Internet: De todos los encuestados, solo el 9% afirmo comprar por internet, de los cuales el 59 % Hombres 41 % Mujeres. Banca por Internet: De todos los encuestados, solo el 5.3% afirmo utilizar la banca electrónica, siendo la primer actividad, consulta de saldo. * Encuesta Hábitos de los Usuarios de Internet en México, 2005 AMIPCI 4
5 DELITOS CIBERNÉTICOS Acto ilícito, en el que se tiene a la computadora como medio o como fin. Los delitos cibernéticos han tomado relevancia e impacto social a nivel mundial, ante la facilidad y anonimato que el medio electrónico ofrece a los delincuentes. Hoy en día las empresas, instancias académicas, gobiernos y la sociedad civil en general consideran del uso de la súper carretera de la información como herramienta fundamental para el intercambio de información y transacciones comerciales y financieras en todo el mundo. ASALTO A BANCO ROBO A BANCO 30 S Actual 5
6 DELITOS CIBERNÉTICOS Pornografía Infantil: Es la representación gráfica, impresa, etc. de un niño, niña o adolescente, realizando actos sexuales para la gratificación sexual de los consumidores, siendo que los niños es la población más vulnerable en el mundo. Prostitución Infantil en Internet: El acto de ofrecer los servicios de un menor para realizar acciones sexuales a cambio de dinero, comida y/o techo, en Internet. Turismo Sexual en Internet: Es común que los pedófilos se comuniquen por Internet, ofreciendo menores para tener relaciones, ofreciendo un PAQUETE TODO INCLUIDO de 3 niños en 4 días y 3 noches, en un maravilloso Puerto o las Playas exóticas de México. 6
7 DELITOS CIBERNÉTICOS Pornografía Infantil Internet ha cambiado la cara de la prostitución, imágenes con el objeto de atraer clientes. 7
8 DELITOS CIBERNÉTICOS Intrusiones (Hacking, Cracking): En la actualidad, lo más importante para las empresas es la INFORMACIÓN. No existe una cultura de Seguridad Informática en México, existen personas (crackers), que se dedican a verificar qué computadora tiene las puertas abiertas, para poder entrar en ellas, robar información, borrarla o modificarla, con el objeto de satisfacción personal, o sacarle provecho a la misma. Phreaking: Es una modalidad de la intrusión a equipos de cómputo, solo que el objetivo de éste, es aprovecharse de los errores o códigos secretos que tienen las compañías telefónicas, evitando el pago por los mismos servicios. 8
9 DELITOS CIBERNÉTICOS Amenazas por En estos tiempos incrementa este delito, debido a que no se revela la identidad original del sujeto que envía la amenaza, (eso es lo que piensan). Robo de Identidad: Muchas personas se hacen pasar por otras en Internet, para elaborar delitos y que no sean culpados por sus acciones. Comprar artículos por internet con el nombre de otras personas. Difamaciones: Es común ver en Internet difamaciones, con el fin de desprestigiar la imagen de algunas personas. Cyberterrorismo: Existen movimientos en la sociedad que se denominan underground (debajo del subsuelo), utilizando como medio el internet para ponerse de acuerdo, de la elaboración de explosivos caseros, equipo de espionaje, entre otros. Ingeniería Social: Personas que con el fin de obtener información, se hacen pasar por otras y aprovechándose de la buena voluntad y confianza de estas, realizan fraudes u otros delitos. Como hacer una Bomba Molotov: Gasolina BOTELLA DE VIDRIO Llenar la BOTELLA con la GASOLINA Taparla con un TRAPO 9
10 DELITOS CIBERNÉTICOS Fraudes internacionales provenientes de África: Nigeria: 419 Código Penal Nigeriano trata el delito de la obtención de fondos bajo falsos pretextos. Países afectados principalmente: Estados Unidos Emiratos Árabes Japón Países europeos Modus Operandi : Ingeniería Social Correos electrónicos sutiles Propuestas Urgente Inversión Confidencial Importante, Negocios, Ayuda 10
11 DELITOS CIBERNÉTICOS Delitos Financieros Estudio de Casos Wilma (Tsunami) Nueva Orleans: Solicitud de dinero para depósito en número de cuenta que se da por correo electrónico para socorrer a niños en Irak y ayuda humanitaria, resultando fraude. Rusia: Pareja en sitios de Internet País donde más se realiza este fraude. Mujeres Rusas buscan pareja y al conocer a su víctima le piden dinero con pretexto de obtener visa y boleto de avión, pero ya que se les envió el dinero no aparecen más. Bingo: A Quien no le ha llegado un correo electrónico, donde le informan que se ganó lotería? la 11
12 DELITOS CIBERNÉTICOS Análisis Detección de bandas de clonadores de tarjetas en cajeros automáticos Falso porta folletos que setal coloca Ins ado al Vide o lado delno para que Dis po sitiv oque Camara caj ero con de spie rte sobre pue sto trans m itea mic ro las. sospe 200 mts. De cámaras chas dis tanc ia la ins tal adas de l us uario señal. paraver cuando se teclea el NIP. 12
13 MEDIDAS PREVENTIVAS Parches de Seguridad del S.O. Antivirus Actualizado. Firewall. Anti - Espia Manuales de Contingencias, Análisis de Riesgo. 13
14 CASO DE ESTUDIO SCAMS Estafas que circulan por internet en forma de páginas originales, muchas veces se llega a estas paginas por correo Spam. 14
15 CASO DE ESTUDIO Como se roban las contraseñas de los correos electrónicos, utilizando una página falsa (SCAM), ejemplo. HOTMAIL 15
16 Robo de Contraseñas de Hotmail (Hacker) Un sujeto ofrece contraseñas de correo electrónico en yahoo y Hotmail. 20 dólares cobra por la contraseña recuperada. El responsable envía un correo (phishing-scam) de Hotmail o yahoo y ahí obtiene la contraseña. El depósito se hace en una cuenta bancaria, en la que no se puede rastrear al responsable. El sujeto envía correo utilizando correos que no permiten ser rastreados. 16
17
18 18
19 19
20 20
21
22 22
23 23
24 24
25 25
26 26
27 27
28 28
29 29
30 30
31 DELITOS CIBERNÉTICOS Análisis de los casos PHISHING-SCAM 1. Llega un correo electrónico de un Banco solicitando que modifiques hhtp://banarnex.info tus datos personales o perderás los privilegios de la banca por internet, al darle click en el url. 2. Al darle click en el url del correo, se abre automáticamente una página falsa similar al banco, donde te solicita tu información confidencial. 3. Ya revisaron la dirección a la que están accesando???? 4. Ya verificaron los mecanismos de seguridad de los portales???? 31
32 DELITOS CIBERNÉTICOS Análisis de un portal bancario REAL 32
33 Página WEB DENUNCIA CIUDADANA TELEFONOS
REPORTE NORTON 2013 Octubre, 2013
REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesLa Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV
La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual
Más detallesPara nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.
Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesPolicía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS
Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesPara nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.
Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información
Más detallesDatos Situación Global de la Trata de Personas
Colombia Datos Situación Global de la Trata de Personas Alrededor de 140.000 víctimas de trata de personas llegan a Europa cada año para ser explotadas sexualmente. El 70% de las víctimas de trata de personas
Más detallesNO EXISTE PARCIALMENTE EN FUNCIONAMIENTO
Hoja de puntuación para la protección de la niñez y la adolescencia contra la violencia Puntos de referencia y marcos para la evaluación y el monitoreo América Latina y el Caribe VIOLENCIA INTERPERSONAL
Más detallesVictoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González
Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos
Más detallesFraude en las Telecomunicaciones
Fraude en las Telecomunicaciones Gerencia de Seguridad de la Operación Gerencia General de Seguridad Integral Octubre 2008 AGENDA DEFINICION DEL FRAUDE EN LAS TELECOMUNICACIONES. TIPOS DE FRAUDE. ACCIONES
Más detallesVisa, una Herramienta para hacer crecer tu Negocio
Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios
Más detallesGUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo
GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO
Más detallesSkimming VIGI PRENSA: Asegure sus Tarjetas Bancarias
Skimming VIGI PRENSA: 2015 Asegure sus Tarjetas Bancarias El Cai Virtual en compañía de Incocredito realiza la publicación de las recomendaciones que se deben tener en cuenta al momento de ejecutar alguna
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesMayor seguridad en sus tarjetas de débito y de crédito
PRESENTAMOS LAS TARJETAS CON CHIP Mayor seguridad en sus tarjetas de débito y de crédito La Nombre de FI pronto ofrecerá tarjetas con tecnología con chip. El chip de computadora incorporado en la tarjeta
Más detallesQué son los E-mails Fraudulentos?
Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial
Más detallesRobos a través de móviles
1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados
Más detallesDelitos Informáticos. D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos
Delitos Informáticos D. Juan Salom Clotet Comandante de la Guardia Civil Jefe del Grupo de Delitos Telemáticos LOS DELITOS INFORMÁTICOS. ACTUACIÓN N DE LA GUARDIA CIVIL Juan Salom Clotet Comandante de
Más detallesCUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA COMISARÍA A GENERAL DE POLICÍA A JUDICIAL Unidad Central de Delincuencia Económica y Financiera ORGANIZACIÓN OPERATIVA BRIGADA DE INVESTIGACIÓN
Más detallesSEGURIDAD EN LA WEB.
SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.
Más detallesCapacitación para el conocimiento sobre las TIC s
PROYECTO: Fomento a la actividad productiva artesanal del departamento de Cundinamarca Capacitación para el conocimiento sobre las TIC s ASESOR: Manuel Ricardo Marroquín Vargas Operador: Unión Temporal
Más detallesRIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES
RIESGOS Y MEDIDAS DE SEGURIDAD QUE DEBE TENER PRESENTE EN CADA UNO DE NUESTROS CANALES ALO Servicio telefónico de Audiorespuesta. Actualmente se cuenta con 4 líneas locales para ciudades ( Bogotá 3201177,
Más detallesAmenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesFISCALÍAS, POLICÍAS E INTERPOL
Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores
Más detallesALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica. La mejor manera de protección es la prevención!
ALERTA! Cómo REACCINAR EN CASO DE UNA Extorsión Telefónica La mejor manera de protección es la prevención! EXTORSIONES TELEFONICAS Algunos delincuentes explotan la inseguridad subjetiva existente entre
Más detallesDos peligros latentes MARÍA FERNANDA VERA BÁEZ
Sexting y Grooming Dos peligros latentes MARÍA FERNANDA VERA BÁEZ Qué nos diferencía con nuestros hijos cuando teníamos su edad? El Internet es lo habitual Como hablar de la tecnología y límites 1. Conseguir
Más detallesSeguridad Informática
Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesLos programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares
INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,
Más detallesBanca en línea. No pierdas el tiempo haciendo largas filas, conoce los beneficios que te ofrece la banca por internet.
Banca en línea No pierdas el tiempo haciendo largas filas, conoce los beneficios que te ofrece la banca por internet. Entre los muchos beneficios de la banca en línea destacan dos: la seguridad y la comodidad.
Más detallesCarta a los Reyes Magos? No, mejor comprar online
Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,
Más detallesXXVI EDICIÓN La prevención de riesgos en un entorno financiero en transformación. Miami, FL. Septiembre 2011
XXVI EDICIÓN La prevención de riesgos en un entorno financiero en transformación Miami, FL. Septiembre 2011 VISIÓN GLOBAL DE FRAUDES con Cheques en Latinoamérica MEJORES PRÁCTICAS DE SEGURIDAD PARA PREVENIRLO
Más detallesDEL BANCO DE COSTA RICA
D E TA R J E TA S D E D É B I T O FOLLETO DE INFORMACIÓN DE LOS PRODUCTOS DE TARJETAS DE DÉBITO DEL BANCO DE COSTA RICA El BCR, en cumplimiento de lo que establece el Decreto del MEIC Nº 35867 del 30 de
Más detallesEL MERCADO NEGRO DE INTERNET
Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios
Más detallesLA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.
Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno
Más detallesRIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s
RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros
Más detallesSUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE
SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software
Más detallesSPID Descripción. Este sistema habilitaría a los bancos mexicanos a:
Sistema de Pagos Interbancarios en Dólares (SPID) Marzo de 2016 SPID Introducción La inclusión de México en la economía global ha generado nuevas necesidades entre las instituciones mexicanas de cumplir
Más detallesAdolescents en Xarxa: Recursos TIC para la promoción de la salud en adolescentes
Adolescents en Xarxa: Recursos TIC para la promoción de la salud en adolescentes Montserrat Martínez García Noemí Guillamón Cano Grupo de investigación PSiNET (SGR14-858) Universitat Oberta de Catalunya
Más detallesSIA Preventivo: Tips financieros para Navidad y la temporada de fin de año
SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones
Más detallesGUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet
GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control
Más detallesSeguridad Convergente
Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México
Más detalles"Código 10" - Su primera línea de defensa
"Código 10" - Su primera línea de defensa Ya sea que usted venda productos y servicios en persona, o por correo, teléfono o Internet, puede emplear una autorización "Código 10" para verificar información
Más detallesEl consejo f i n anciero del día LA BANCA ELECTRÓNICA
El consejo f i n anciero del día LA BANCA ELECTRÓNICA LA BANCA ELECTRÓNICA Qué es la Banca Electrónica? La banca electrónica también se le llama banca por Internet se define como aquellos servicios Financieros
Más detallesBANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA
BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesTRÁMITES Y SERVICIOS DE LA DIRECCIÓN DE CONCERTACIÓN SOCIAL RESPONSABLE: COORDINADOR
TRÁMITES Y SERVICIOS DE LA DIRECCIÓN DE CONCERTACIÓN SOCIAL RESPONSABLE: COORDINADOR 1.- NOMBRE DEL TRÁMITE O SERVICIO: Trámite para la expedición y/o renovación del pasaporte ordinario mexicano. 2.- BREVE
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesComercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?
EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.
Más detallesCómo prevenir el robo de niños
Por Tu Seguridad Cómo prevenir el robo de niños El robo y tráfico de infantes es una vergonzosa realidad que parece estar muy lejos de disminuir Delincuentes de países ricos suelen apropiarse de niños
Más detallesSeguridad Informática
Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la
Más detallesRECOMENDACIONES DE SEGURIDAD
RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar
Más detallesGuía sobre el uso de su tarjeta de crédito
Guía sobre el uso de su tarjeta de crédito Qué es una tarjeta de crédito? Es una herramienta valiosa que le permite a su titular, con el monto aprobado por el banco emisor, comprar o adquirir bienes y
Más detallesBrigada Investigadora del Ciber Crimen Metropolitana
Brigada Investigadora del Ciber Crimen Metropolitana Inspector Felipe Herrera J. f.herrera@cibercrimen.cl Temas a tratar Estructura BRICIB Estadísticas de uso de la red a nivel mundial, latinoamericano
Más detallesModernización. a r p e. Junio de Cumplimos 5 años de trabajo
Modernización Administrativa a r p e t a i n f o r m a t i v a C Junio de 2009 Cumplimos 5 años de trabajo -- 1 -- Presentación Nota sobre las fuentes de información Este documento ofrece la recopilación
Más detallesLEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesCAPÍTULO IV MARCO ADMINISTRATIVO
93 CAPÍTULO IV MARCO ADMINISTRATIVO CRONOGRAMA El cronograma del proyecto se lo estableció de acuerdo al siguiente grafico:. 94 PRESUPUESTO Comprende los diferentes gastos que se llevaran a efecto, para
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesROBO DE IDENTIDAD. Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico
ROBO DE IDENTIDAD Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico Objetivos Alertar Informar / modalidades Prevenir Compartir Temas a Comentar Qué es el Robo de Identidad? Cómo
Más detallesTutorial. La banca electrónica. es seguro, fácil y es para tí
La banca electrónica es seguro, fácil y es para tí El servicio de Banca Electrónica le permite realizar operaciones bancarias (consultas, transferencias y pagos) a través de internet, desde la comodidad
Más detallesPaquete de reparación en caso de robo de identidad
Paquete de reparación en caso de robo de identidad El Paquete de reparación en caso de robo de identidad contiene una lista de comprobación para la resolución y hojas de trabajo de resolución. La lista
Más detalles3.- RESPONSABILIDADES
1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía
Más detallesModalidades de Fraude Financiero y Controles de Riesgo. Moderador -Lcdo. Alfredo Báez FirstBank Insurance
Modalidades de Fraude Financiero y Controles de Riesgo Moderador -Lcdo. Alfredo Báez FirstBank Insurance Panelistas Sr. Carlos Figueroa Dr. Héctor Torres Lcda. Julizzette Colón-Bilbraut SVP, Commercial
Más detallesEstimado cliente. MANUAL TAIRE. Página 1 de 15
Página 1 de 15 Estimado cliente. El presente es para presentarles el Nuevo Portal exclusivo para venta de tiempo aire de la compañía TELCEL. TDS siempre a la vanguardia tecnológica y en busca siempre de
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
Más detallesSATISFACER AL CLIENTE VENTAJAS DE LA BANCA ELECTRÓNICA LA BANCA POR INTERNET PROGRAMADE LA BANCA POR INTERNET PARA
02 EDUCACIÓN FINANCIERA PARA SATISFACER AL CLIENTE PARA SATISFACER AL CLIENTE EDUCACIÓN FINANCIERA 03 LA BANCA POR INTERNET PARA SATISFACER AL CLIENTE VENTAJAS DE LA BANCA ELECTRÓNICA PARA EL CLIENTE Y
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesREGLAMENTO PROGRAMA DE RECOMPENSAS BANISI (ISI TRAVEL ISI CASHBACK)
REGLAMENTO PROGRAMA DE RECOMPENSAS BANISI (ISI TRAVEL ISI CASHBACK) 1. CARACTERICAS DEL PRODUCTOS GENERALIDADES El Programa de Recompensas BANISI, es ofrecido para premiar a los tarjetahabientes por los
Más detallesENCONTRO DA REDE IBERO-
ENCONTRO DA REDE IBERO- AMERICANA INICIATIVAS DE REGIONALES PROCURADORES DE ESPECIALIZADOS ENCUENTRO, INTERCAMBIO CONTRA DE O INFORMACIÓN TRÀFICO N DA Y COORDINACIÓN. PESSOAS N. ENCUENTRO REGIONAL DE AUTORIDADES
Más detallesPreocupación de toda la comunidad educativa en torno al tema de la convivencia
El acoso escolar: protocolos de intervención en los centros educativos de Castilla y León. Actuaciones de la Inspección Educativa. 2004/2005 Aspectos de contexto Preocupación de toda la comunidad educativa
Más detallesMalware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.
Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?
Más detallesEspionaje digital corporativo Ciencia-Ficción o realidad?
Espionaje digital corporativo Ciencia-Ficción o realidad? En este punto de vista se explica que las corporaciones no son inmunes al espionaje digital, que el mismo es una realidad y se aborda cómo su organización
Más detallesCONSEJOS PARA TENER SIEMPRE PRESENTES
CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSeguridad en la banca electrónica. <Nombre> <Institución> <e-mail>
Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas
Más detallesGuía para usuarios de servicios en línea
Guía para usuarios de servicios en línea Porque para nosotros lo principal son nuestros clientes, te damos la bienvenida a la nueva Guía para usuarios de servicios en línea, con la cual podrás realizar
Más detallesPREGUNTAS FRECUENTES Servicios Financieros
PREGUNTAS FRECUENTES Servicios Financieros PayBox Qué es el Paybox? Es una herramienta tecnológica de autoservicio que te permite realizar depósitos en dólares a cuentas propias, ya sean de ahorro o corrientes.
Más detallesEdad para usar DRIVE Los usuarios de DRIVE deben de tener por lo menos 18 años de edad.
Apoyo DRIVE CÓMO USAR DRIVE Cuánto cuesta DRIVE? En el caso de servicios como Seguros, Trámites Gubernamentales, Gasolina o otros no tiene costo, en el caso de estacionamientos se cobra una tarifa de $1
Más detallesConectividad Sin Límites ELEMENTOS DE SEGURIDAD
Conectividad Sin Límites ELEMENTOS DE SEGURIDAD La red mundial Internet y sus elementos asociados son mecanismos ágiles que proveen una alta gama de posibilidades de comunicación, interacción y entretenimiento,
Más detallesTécnicas avanzadas de phishing y posibles soluciones. Asociación de Usuarios de Internet Miguel Pérez Subías
Técnicas avanzadas de phishing y posibles soluciones Asociación de Usuarios de Internet Miguel Pérez Subías Programa 10:30 Bienvenida 10:35 11:00 El phishing: estadísticas, efectos y consecuencias 11:00
Más detallesTips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste
Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL
Más detallesEl Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.
El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende
Más detallesLa informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.
Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean
Más detallesCibercrimen: : Como llevar adelante una investigación n exitosa
Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana
Más detallesDELITOS INFORMÁTICOS Eloy Velasco Núñez Juzgado Central Instrucción 6 Audiencia Nacional Concepto -Delitos tradicionales cometidos a través de Internet o NTs (amenazas e-mail) -Delitos propiamente contra
Más detallesJulio César Ardita 7 de Abril de 2016 Asunción, Paraguay
Experiencias en investigaciones forenses informáticas Julio César Ardita jardita@cybsec.com 7 de Abril de 2016 Asunción, Paraguay Agenda Estado del arte de los incidentes de seguridad Estrategias para
Más detallesFAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO
PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de
Más detallesModalidades de Crímenes Cibernéticos
Modalidades de Crímenes Cibernéticos Lcdo. Rafael Sosa Arvelo Fiscal Especial Crímenes Cibernéticos Unidad Investigativa de Crímenes Cibernéticos Departamento de Justicia Tabla de contenido Slide Name
Más detallesBotnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones
Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet
Más detallesMEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS
MEDIDAS PREVENTIVAS PARA EVITAR EL ROBO TOTAL Y/O PARCIAL DE VEHÍCULOS INTRODUCCIÓN El robo parcial o total de un vehículo siempre implica un gasto en nuestras finanzas personales es por eso que la prevención
Más detallesCentro de Cooperación Interbancaria. Servicios Antifraude desde la Cooperación Interbancaria
Centro de Cooperación Interbancaria Servicios Antifraude desde la Cooperación Interbancaria Agenda El Centro de Cooperación Interbancaria El Grupo de Seguridad de CCI El Fraude CCI.Prevención y Respuesta
Más detalles