Asociacio n Mexicana Contra Delitos Ciberne ticos, A.C.
|
|
- Héctor Espejo Murillo
- hace 5 años
- Vistas:
Transcripción
1 LA A M C D C P R E S E N T A D E L I T O S C I B E R N E T I C O S R E C O M E N D A C I O N E S D E P R E V E N C I O N E S T A D I S T I C A S 1
2 TEMA: DELITOS CIBERNETICOS Qué es un delito cibernético? Es todo acto delictivo que se comete a través de las diferentes tecnologías de la información y comunicación, permite la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras, teléfonos, tabletas y a través del mundo virtual de Internet. Los delitos cibernéticos incluyen una amplia variedad de categorías de conductas delictivas. Generalmente este puede ser dividido en dos grupos: 1. Conductas Delictivas que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude, clonación de tarjetas, ciberpornografía infantil, ciberbullying, usurpación de identidad, sexting, CUALES DELITOS SON LOS MÁS COMUNES 1.- FRAUDE ELECTRÓNICO, Esta acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phishing el cual es un tipo de conducta delictiva encuadrada dentro del ámbito de fraudes cibernéticos y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta, (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria) Ejemplo Phishing Empecemos con la estafa, esta se ha iniciado con un correo electrónico no deseado, o spam, que en este caso no superó el filtro del servicio de correo electrónico gratuito. A pesar de ello, como a veces el correo legítimo no atraviesa los filtros y se queda con el no deseado, comprobar este no es completamente raro. Otra opción es que el filtro de correo electrónico no ha sido capaz de detener el intento de estafa. El texto que contiene este correo es el siguiente: BBVA net Office Todas las cuentas deben ser actualizados antes del con el nuevo sistema de seguridad por teléfono. Su cuenta no se ha actualizado y nos vimos obligados a suspender temporalmente el acceso en línea. Para actualizar tu cuenta y tener una mayor seguridad bancaria, por favor haga clic en el siguiente enlace: Gracias por tu tiempo! Cómo podemos ver el correo es escueto y está mal redactado (falta el signo de abrir interrogación en el final). No obstante, la ortografía y gramática han mejorado bastante en los últimos años en este tipo de estafas, al comienzo estaban plagadas de incorrecciones. Otra característica que nos debe hacer sospechar es que si examinamos la URL, no nos está dirigiendo a la página que parece, sino que lo hace a otra completamente distinta. 2
3 Prevención 1. Una de las medidas más importante que tenemos que tener en cuenta es asegurarnos que la página utiliza https, además de que aparezca el símbolo del candado relacionado con el certificado digital que hemos comentado anteriormente. 2. Otro consejo para prevenir ser víctima de un ataque de phishing es que nunca accedas a páginas web comerciales, financieras o bancarias desde un enlace que venga en un correo electrónico, siempre es preferible si se conoce la dirección web escribirla directamente en el navegador. 3. Recuerda que una entidad bancaria o empresa nunca te pedirá datos personales por correo electrónico, por lo que si te llega un correo solicitándote información como tu nombre de usuario, clave, número de tarjeta de crédito o cuenta, es muy probable que ese correo sea falso. 4. Nunca llames a números de teléfono que vengan en los correos electrónicos, ya que también pueden ser usados para intentar engañarte. 5. En muchas de las entidades bancarias usan los teclados virtuales, los cuales simulan un teclado real, este sistema es muy seguro siempre y cuando no tengamos ningún troyano en nuestro sistema, por lo que es importante tener el antivirus actualizado con las últimas firmas de virus. 6. Sin duda, una de las mejores defensas contra un ataque de phising es usar el sentido común, y siempre ante cualquier duda que tengamos no introducir nuestros datos confidenciales y ponernos en contacto con la entidad bancaria o financiera. Ejemplo de fraude. Caso de ganar sorteos, loterías o concursos que no intervino. Se le informa a la víctima que ha ganado una lotería o un fabuloso premio en efectivo. Pero para reclamar el premio, la víctima debe de pagar los impuestos y cargos por adelantado. La verdad es que no existe ningún premio. Esto es un simple fraude. Recuerde que NADIE gana premios ni mucho menos dinero en sorteos, loterías, o concursos en los que NUNCA intervino. Tener en cuenta que: el dinero de las loterías jamás se envía con mensajero, no se envía en efectivo, los impuestos se pagan después de recibir la ganancia. Prevención Capacitación sobre usos de los recursos tecnológicos. No responder las solicitudes que puedan contener códigos maliciosos o puedan formar parte de actividades delictivas No abrir contenido con spam ni descargar aplicaciones o archivos desconocidos MALVERTISING El malvertising (de malware + advertising ) consiste en la utilización de una infraestructura en apariencia legal para realizar campañas de despliegue de malware. Ejemplo El virus de la policía. Este tipo de malware se propaga por medio de anuncios maliciosos en internet (malvertising) que se encuentran en cierto tipo de sitios web de descarga de música o videos, incluso puede venir embebido dentro los mismos archivos. En ocasiones el código malicioso aprovecha vulnerabilidades en aplicaciones instaladas. 3
4 Prevención 1. No confiar a ciegas: Muchos de los ataques a través del malvertising van acompañados de ingeniería social, conviene aprender qué es y cómo funciona la ingeniería social para evitar ser una presa fácil para los criminales cibernéticos". 2. Contar con una solución de seguridad en los dispositivos con capacidad para detectar de forma proactiva las amenazas, para detenerlas antes de que perjudiquen los equipos y que, además, permita filtrar los sitios maliciosos y utilice mecanismos de detección de intrusos a nivel del host. 2.- CIBERPORNOGRAFÍA INFANTIL, El auge de Internet, plantea un nuevo desafío para las organizaciones preocupadas por la promoción y defensa de los derechos de los niños y niñas, debido a que la pornografía infantil puede utilizarla como un instrumento privilegiado para expandirse. A través de páginas webs, vía o aprovechando espacios como los newsgroups y chats, pornógrafos internacionales divulgan sus producciones y incentivan a unirse a este "negocio" tanto a bandas delictuales como a ciudadanos comunes de distintas latitudes. PREVENCION Aprender a usar las nuevas tecnologías para saber lo que usan los niños y adolescentes. No ubicar la computadora en un lugar cerrado y aislado, es mejor elegir un lugar de acceso común. Hablar con los niños de las páginas de interne que visitan. Hacer señalamiento de no revelar datos personales a desconocidos. 4
5 3.- CIBERBULLYING, es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios de internet difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios Prevención 1. Ignora cualquier correo electrónico, mensaje instantáneo u otras entradas insultantes de acosadores cibernéticos. La mayoría de los acosadores intimidan a la gente porque creen que sus reacciones son divertidas, por lo que podrían detenerse si nadie les sigue la "broma". 2. Cambia la configuración de cualquier programa de mensajería instantánea para permitir sólo a los amigos especificados. Esto prevendrá que cualquier acosador sea capaz de atacarte personalmente cuando estés en línea. 3. No contestes a mensajes que traten de acosarte o hacerte sentir mal. De lo contrario, probablemente conseguirías animar al acosador. 4. Guarda el mensaje. No tienes por qué leerlo, pero guárdalo como prueba de acoso. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención de denunciarlo. 5. Cuéntaselo a alguien en quien confíes. Habla con tus padres, amigos, un profesor, un líder juvenil o con alguna organización que te pueda ayudar. 6. Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados. 7. Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control de la situación no soportando contenidos ofensivos, denunciando los hechos. 4.- SEXTING, (contracción de sex y texting). Se llama sexting a la acción de enviar fotografías o mensajes de texto sexualmente explícitos a través de dispositivos electrónicos como la computadora o el celular. Y aunque es una actividad que se práctica cada vez más y a todas las edades a partir de la adolescencia, es entre los adolescentes donde se convierte en un acto peligroso. El sexting se ha convertido en una actividad tan extendida que es muy difícil de evitar 5
6 Prevención El mensaje principal que se debe trasladar a los menores es: Cuando envías una Información pierdes el control sobre ella y su destino. Piensa antes de publicar. Es decir, una vez que se ha decidido pulsar el botón ya no hay marcha atrás y nunca se podrá estar seguro de que la persona a quien se le ha mandado un mensaje, una imagen o un video los mantendrá en la privacidad. Puede incluso que por un error o una acción malintencionada de terceros, esa imagen pase a ser de dominio público. Hablar sobre sexting con los hijos. Los expertos recomiendan que esas conversaciones con los hijos se tengan antes de que estos comiencen a utilizar dispositivos electrónicos con cámaras, como celulares o computadoras con webcam. Los dispositivos electrónicos no son seguros. Algunos chicos o chicas creen que tener guardadas en su celular fotos suyas sexualmente explícitas no supone riesgo, lo mismo que almacenarlas en la computadora. Los padres deben explicarles que un celular se puede perder o puede ser robado y entonces esas imágenes estarán a disposición de otra persona. Lo mismo con la computadora que puede ser pirateada. Para evitarlo la mejor solución es que esas imágenes no existan. Deben entender cómo funciona la webcam de la computadora. Los adolescentes no son conscientes en ocasiones de que lo que ellos hacen delante de la cámara de la computadora puede ser grabado por la persona que está al otro lado. También deben saber que es relativamente fácil piratear la computadora para encender la webcam desde otro computador y así poder grabar cuando ellos no lo sepan. Por eso es recomendable, primero tener la computadora de forma que la webcam no registre información que no queramos que sea pública como fotografías en las paredes o cualquier detalle que delate datos sobre nosotros. Además, cuando el interlocutor no es alguien muy conocido, es recomendable tapar la webcam Los padres deben pagar los gastos del celular. Se ha demostrado que en los casos en los que son los padres los que se hacen cargo de pagar las facturas, los adolescentes son más cuidadosos con los envíos que hacen. Enseñarles a respetarse a sí mismos y a los demás. Los chicos y chicas deben entender que el respeto por ellos mismos y por los demás incluye el cuerpo. Deben entender también que las acciones tienen consecuencias. Mandar una imagen semidesnuda a su novio puede parecer poco importante pero hay que saber las consecuencias, la pareja puede romper y en ese caso, alguien que ya no será su novio contará con imágenes suyas sexualmente explícitas. Puede ser un delito. Los adolescentes deben saber que en muchos países, el envío de imágenes de menores desnudos o con contenido sexual se considera pornografía infantil, un delito muy grave. Y se considera que un adolescente menor de edad está cometiendo ese delito si recibe o envía, incluso aunque sean de sí mismo, imágenes sexualmente explícitas. 5.- DELITOS EN LAS REDES SOCIALES Perfiles Falsos. Estos actos ilícitos consisten en la creación de perfiles simulados con datos reales de personas o empresas para obtener o manipular a los usuarios. Pornografía Infantil. Los números casos de pornografía infantil online que han ocurrido y están ocurriendo en el mundo y en el país, demuestran que Internet se ha convertido en el medio principal para que 6
7 pedófilos intercambien archivos y fotografías de menores, superando fronteras con su accionar. Los sitios de redes sociales se prestan como un espacio donde es posible encontrar, atraer y seducir menores de edad, superando los delitos de contenido y planteando un grave problema de protección para los mismos. Fraude Informático. Esta acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phising y el robo de identidad. Robo de Información. Es uno de los delitos cibernéticos más populares y olvidados por los usuarios de las redes, quienes han descuidado la forma en que publican información personal en lugares como blogs, foros o redes sociales, que colocan en sus correos electrónicos o simplemente datos que ofrecen desconocidos a través de la mensajería instantánea o chats. La excesiva confianza y negligencia de los usuarios en las redes los llevan a compartir información privada o sensible, algunas veces siendo consientes que esos datos pueden ser utilizados para determinadas acciones. Los delincuentes informáticos aprovechan este espacio para desarrollar los siguientes actos ilícitos: Robo de información para extorsión del usuario, para robos presénciales, secuestro virtuales secuestros reales, entre otros. Daño Informático. Las redes sociales son propicias para este tipo de acciones, dado que el intercambio de archivos o descarga de material pueden involucrar casos de virus informáticos. FORMAS DE PREVENIRLOS En ese sentido, la AMCDC emite una serie de recomendaciones a través de la Guía de Facebook para padres de familia. Aquí se presentan los consejos más importantes. 1. Hablar de los conceptos básicos. 2. Comunicación con los hijos. Las redes sociales son cuentas extremadamente personales, por tal razón la comunicación de padres a hijos es el canal para orientar a los menores. 3. Instalar la máquina en un lugar común. En el hogar, el equipo de cómputo deberá instalarse en un área común donde puedan observar los adultos a la pantalla. Que sepamos cuántas cuentas de correo tienen nuestros hijos, cuántos perfiles en redes sociales tienen, quiénes son sus amigos, eso es muy importante, saber las edades de los amigos, indicó. 4. No creer todo lo que se dice del Facebook. En ocasiones, los adultos no comprenden el concepto del internet social y confunden el uso de Facebook como una actividad que puede crear adicción. Estudios demuestran que esta comunidad virtual no ha logrado desaparecer los intereses que tienen los menores en el mundo real. Las autoridades recomiendan no exagerar en las reacciones con sucesos que les parezcan negativos por desconocer a la red. 5. Restringir páginas y ajustes en los controles de privacidad. Se deben bloquear las páginas no aptas para menores. En el caso de los controles de privacidad, la procuraduría señala que es importante personalizar la información que se pueda ver de primera vista en los perfiles, principalmente las fotografías. Recomiendan que las cuentas sean totalmente privadas, a fin de que sólo los amigos del menor puedan ver los datos y los comentarios en sus muros. 6. Deshabilitar Facebook lugares. Esta aplicación de la red permite señalar el lugar en el que se encuentra el propietario de la cuenta en el momento en que escribe un comentario. En la opción de Configuración de privacidad se puede bloquear la función. 7
8 En relación a la medición de estas conductas delictivas (estadísticas)no puede darse una cifra estimada debido a que continuamente varían dichas cifras, sin embargo, se puede asumir que día a día va en incremento este tipo de conductas delictivas, debido principalmente que cada vez es más fácil tener acceso a internet mediante los diferentes tipos de dispositivos electrónicos utilizados para este fin, así mismo, que los usuarios van en aumento principalmente en menores de edad o jóvenes inexpertos que no tienen una asesoría por parte de sus padres, profesores o bien alguien experto en la materia del uso de dispositivos electrónicos con acceso a internet. Otra fenómeno que se da en relación a obtener cifras aproximadas en delitos cibernéticos es la cifra negra, que por motivos de desconocimiento o bien, por no tener una crítica o represión por parte de otras personas que se enteren de que fueron víctimas de algún tipo de estos ilícitos. Sin embargo, se tiene un aproximado de las actividades realizadas por los internautas las cuales se muestran a continuación fuente amipci.org.mx Histórico de usuarios de internet en México 2015 (cifras en millones) Imagen 1 Histórico de usuarios de internet 8
9 Imagen 2 perfil del usuario Imagen 3 conexión de los usuarios Mexicanos 9
10 *Teléfonos celulares a a los que no le pueden instalar aplicaciones ** ipod touch PSP Nintendo DS etc. Imagen 4 dispositivos de conexión 10
11 Imagen 5 actividades online Conclusiones los Delitos cibernéticos, están cobrando, gran importancia es verdaderamente apremiante que nuestros legisladores empiecen a trabajar al respecto. a los diferentes actos penales que se cometen por medio del uso de las diferentes tecnologías. es muy importante fomentar que los usuarios de internet denuncien cualquier delito del que sean objetos, el usuario debe saber cómo y con que puede demostrarle a la autoridad, que fue víctima de un delito por internet Nota: La información contenida en este artículo está destinada a fines informativos y de prevención del Delito Cibernético la AMCDC no se hace responsable de los usos que le puedan dar a la información. Articulo realizado por el Ing. Gabriel Cruz Cruz de la (AMCDC) 11
Delito Cibernético. Son aquellos delitos que se comenten
Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesPREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesDispositivos móviles: uso seguro y control parental para
Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía
Más detallesINTERNET SEGURO. Enseña a navegar a tus hijos en la Red
INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos
Más detallesUniversidad Autónoma del Estado de México
Universidad Autónoma del Estado de México Ponente Susana Leticia Salazar Benítez MATERIA :Legislación informática Facultad de contaduría y administración (Los Uribe) Delitos Informáticos como su Uso, Medios
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesINFORME SOBRE CIBERCRIMEN DE NORTON 2012
INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesSuplantación de identidad
Suplantación de identidad SUPLANTACIÓN DE IDENTIDAD OBJETIVOS DEL TEMA Hacer uso de las tecnologías de la información y la comunicación puede conllevar ciertos peligros, especialmente para los menores.
Más detallesABC de la ciberseguridad. Por: Gizard G.
ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia
Más detallesManual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa
Manual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa 2018 [Procedimiento en el que se detallan los pasos a seguir para el acceso a WIFI_PUBLICO del Ayuntamiento de Reinosa para un terminal móvil Android]
Más detalles10 pasos para mantenerte seguro en Internet
10 pasos para mantenerte seguro en Internet No podemos estresar lo suficiente la importancia de que protejas tus equipos de cómputo, gadgets y otros aparatos en donde tu información personal es administrada
Más detallesBRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO
BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico
Más detallesDile sí a la seguridad en nuestros canales
Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet
Más detallesRecogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.
R E C O M E D A C I O E S P A R A E L U S O S E G U R O D E I T E R E T. Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.
Más detallesEl consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp
El consumo diario de pantallas. Móvil, ordenador y televisión Horas diarias de móvil, ordenador y televisión Qué contenidos consumimos de cada dispositivo? Con qué objetivo? Uso seguro del móvil: WhatsApp
Más detallesLa Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.
AEPD: guía de recomendaciones a Usuarios de Internet La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf. He aquí su índice como referencia:
Más detallesOficina de Nuevas Tecnologías de la Mancomunidad de Tentudía
Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía 0bjetivo Proteger a los menores de posibles peligros y amenazas que pueda encontrarse en Internet Internet es un medio con infinitas posibilidades
Más detallesUso seguro y responsable de Internet
Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos
Más detallesQUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes
QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina
Más detallesAMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS
AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS Capitán Carlos Igual Garrido EMUME Central Unidad Técnica Policía Judicial Guardia Civil Qué es
Más detallesTecnología Safe Money
Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá
Más detallesOjos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle.
www.juventudrebelde.cu La magia de la computación. Autor: Internet Publicado: 21/09/2017 04:55 pm Ojos intrusos en el teclado Las normas de seguridad informática son cada día más necesarias ante la extensión
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesCampaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana
RIESGOS EN LÍNEA: SEXTING O ENVÍO DE CONTENIDOS ERÓTICOS POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 3 1 Educación para una ciudadania digital en la República
Más detallesProblemática. Argumentación
QUE ADICIONA UN CAPÍTULO SEGUNDO AL TÍTULO TERCERO DE LA LEY PARA LA PROTECCIÓN DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES, A CARGO DEL DIPUTADO RODRIGO PÉREZ-ALONSO GONZÁLEZ, DEL GRUPO PARLAMENTARIO
Más detallesQué tengo que saber. Tema 2
Qué tengo que saber Tema 2 11 12 2. Qué tengo que saber 2.1 Para comenzar 2.1 Para comenzar Qué es Internet. Qué es un navegador. Qué es una página Web. Qué es la página principal. Cómo conecto mi ordenador
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesUtilizar la mensajería instantánea y chats de
Utilizar la mensajería instantánea y chats de Documento Público Sobre CSIRT-CV CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat
Más detallesRECOMENDACIONES DE SEGURIDAD
Para Colombia Mas TV su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura: TIPOS DE AMENAZAS EN LA RED: Malware es un
Más detallesEXPOSICIÓN DE MOTIVOS
PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA RESPETUOSAMENTE A LA TITULAR DEL SISTEMA NACIONAL PARA EL DESARROLLO INTEGRAL DE LA FAMILIA PARA QUE EN COORDINACIÓN CON LA COMISIÓN NACIONAL DE SEGURIDAD,
Más detallesINTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS
INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS PARA PADRES Y MADRES SOBRE EL BUEN USO DE LAS NUEVAS TECNOLOGÍAS EN LOS HOGARES SEGURIDAD SITUACIÓN ACTUAL I. MÁS DE 20 MILLONES DE INTERNAUTAS. (EL USO EN
Más detallesEL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen
EL congreso de LoS chicos Datos personales y amenazas en la web: leyes que te protegen El problema de la privacidad en la web Muchas veces subís tus fotos, videos o archivos personales a la web desconociendo
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesMÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso.
MÁS DE 55.000 SEGUIDORES. 1500 CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso. MUCHAS GRACIAS A TODAS LAS COMPAÑÍAS, QUE COLABORAN CON NOSOTROS. REALIZACIÓN Y ENVÍO DE FOTOGRAFÍAS
Más detalles2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
Más detalles"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia.
"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia. CUIDADO! Cuando no utilizamos de forma segura el internet, redes sociales y mensajería instantánea
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesMadrid, 19 y 20 de mayo de 2016
DEBATE SOBRE TURISMO Y RESPONSABILIDAD SOCIAL Actos de celebración del Día Mundial del Turismo 2012 Madrid, 19 y 20 de mayo de 2016 Versión 4 [ 6 de agosto de 2012 ] «Uso saludable de Internet: Programa
Más detallesGUIAS DE SEGURIDAD UJA
Phishing Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación y Universidad Digital Universidad de Jaén Edición: enero 2018 Phishing Página 2 de 9 Contenidos 1. Qué
Más detallesCómo proteger la información The New Literacy Set Project
Cómo proteger la información The New Literacy Set Project 2015-2017 En el Reino Unido en 2015 hubieron: 2,46 millones de incidentes cibernéticos 2,11 millones víctimas de la delincuencia cibernètica empresas
Más detallesVeracidad del correo
Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,
Más detallesMadrid, 19 y 20 de mayo de 2016
DEBATE SOBRE TURISMO Y RESPONSABILIDAD SOCIAL Actos de celebración del Día Mundial del Turismo 2012 Madrid, 19 y 20 de mayo de 2016 Versión 4 [ 6 de agosto de 2012 ] «Uso saludable de Internet: Programa
Más detallesGuardia Civil Carlos Martín Pérez
Guardia Civil Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Internet más seguro, para tod@os
Más detallesEspacios e intercambios kkkkkkkkkkkkk
Espacios e intercambios kkkkkkkkkkkkk 1. Rellena los cuadros con el nombre correspondiente a cada fotografía observando la lista. EL TECLADO EL RATÓN - LA PANTALLA - LA IMPRESORA - LA TORRE - EL MÓDEM
Más detallesmedidas para prevenir CASO DE GROOMING
5 UN medidas para prevenir CASO DE GROOMING 5 medidas para prevenir un caso de grooming Más allá de que cada vez hay más concientización al respecto, el grooming sigue siendo una de las peores amenazas
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Más detallesASOCIACION MEXICANA CONTRA DELITOS CIBERNETICOS A.C PRESENTA ING. GABRIEL CRUZ CRUZ
ASOCIACION MEXICANA CONTRA DELITOS CIBERNETICOS A.C SKIMMER COMO DELITO CIBERNETICO (MAQUINA PARA CAPTAR DATOS DE BANDAS MAGNETICAS) PRESENTA ING. GABRIEL CRUZ CRUZ ESPECIALISTA DELITOS CIBERNETICOS 1
Más detallesCONTROL PARENTAL LA CIBERSEGURIDAD DE LOS PADRES
Ramón Eduardo Zorrilla Consultor de Ciberseguridad Redes Sociales: ramonezorrilla ES MALO EL USO DE TECNOLOGIA PARA LOS NIÑOS Y JOVENES?????? CYBERBULLING?????? Es el uso de medios digitales (dispositivos
Más detallesSEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting:
SEXTING SEXTING OBJETIVOS DEL TEMA Hacer uso de las nuevas tecnologías puede conllevar ciertos peligros de los que los menores no siempre son conscientes. De igual manera los adultos también tenemos que
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesGUÍA DE Protección Infantil
GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los
Más detallesINSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS
INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS.. QUÉ ES?: PSE es un nuevo Servicio de recaudo a través de la página Web de AVANCOP Cooperativa de Ahorro y Crédito, en el cual la
Más detallesEl Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT
El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías
Más detallesTEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL
A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS
Más detallesEn España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años.
A partir de qué edad entran los niños en las redes sociales? En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años. A qué edad los niños disponen
Más detallesVereda de Pauso Km 5 vía Gachetá - Gama Tels.:
ACCIONES ADOPTADAS CON EL SERVICIO PRESTADO AL USUARIO FINAL RESPECTO A USO DE FIREWALL, FILTRO ANTIVIRUS, PREVENCION SPAM, PHISHING Y MALWARE. Contamos con una plataforma basado en un sistema operativo
Más detallesTaller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas
La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros
Más detallesTu información personal
Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos
Más detallesMódulo Seguridad Informática. Objetivos del módulo
Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.
Más detallesManejar los problemas y peligros y usar Facebook en una manera segura
Manejar los problemas y peligros y usar Facebook en una manera segura Este documento es parte de una investigación sobre el uso de Facebook, hecho con jóvenes en el departamento de Somoto, Nicaragua. Esta
Más detallesEs el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados
Más detallesIgnacio Mula Ortiz. Sabemos realmente lo que vemos?
Ignacio Mula Ortiz Sabemos realmente lo que vemos? QUÉ CONTENIDOS NOS ENCONTRAMOS? Actualmente, la red nos ofrece una facilidad enorme para acceder a multitud de contenidos. No todo lo que vemos es real
Más detallesSeguridad en la Internet. Riky Martin Foundation auspicia la página En ella encontrarás
Seguridad en la Internet Riky Martin Foundation auspicia la página www.navegaprotegido.org. En ella encontrarás información sugerencias para ayudar a tu hijo a navegar en el Internet de forma segura. De
Más detallesCONSEJOS FUNDAMENTALES DE SEGURIDAD
CONSEJOS FUNDAMENTALES DE SEGURIDAD BUENAS PRÁCTICAS DE SEGURIDAD La prevención de fraude debe formar parte integral de tu vida diaria. Te acercamos métodos para proteger tu dinero y tus medios de pago.
Más detallesSEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD
SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.
Más detallesRubén Moreno y Daniel Cruz
Realizado por: Rubén Moreno y Daniel Cruz INDICE -Introducción -Pornografia -Virus -Troyanos -Pishing -Spam -Bibliografia PORNOGRAFÍA Quienes visitan sitios pornográficos en internet corren el riesgo de
Más detallesviernes, 1 de febrero de 13
Internet es... Internet es... Es algo bueno... Es algo malo... Qué es? Internet es... Es algo bueno... Es algo malo... Qué es? Internet no es ni bueno, ni malo; Internet ES un MEDIO Internet es... Es algo
Más detallesCIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga
CIBERACOSO By CEH, CISSO, LI Juan José Balderas Arriaga 39% Población en el mundo 61% Población en el mundo según UNFPA (Fondo de Población de las Naciones Unidas). Población en el mundo con el uso del
Más detallesSeguridad de las contraseñas. <Nombre> <Institución> <e-mail>
Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesSeguridad de la información
Seguridad de la información Ha tenido que realizar un trabajo dos veces porque no lo tenía respaldado? Su computador está lento o se queda pegado? Tiene anotada sus claves en un lugar visible para no olvidarlas?
Más detallesINCIDENTE. Botnets BOTNETS
[TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS
Más detallesPolicía Cibernética Unidad de Atención a Delitos Tecnológicos
Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos
Más detallesINSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA GRUPO: 1 A, B CICLO ESCOLAR PROFESOR: LUIS HERNANDEZ RAMOS
FACEBOOK YOUTUBE INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA Lunes 18 de junio U Principales usos so de internet en México Internet es el medio de comunicación más utilizado en el mundo,
Más detallesEl objetivo de esta actividad es informar al alumnado sobre los posibles riesgos que conlleva el uso de Internet, orientarles sobre cuales son las
El objetivo de esta actividad es informar al alumnado sobre los posibles riesgos que conlleva el uso de Internet, orientarles sobre cuales son las pautas para una utilización segura de Internet y conseguir
Más detallesEl hecho de tener una página Web es muy importante porque como es una Institución con énfasis en las nuevas tecnologías es fundamental el poseer y
INTERNET INTERNET ES UN MEDIO GLOBAL QUE PERMITE UNA FÁCIL COMUNICACIÓN EN TODO EL MUNDO. EXISTEN OTROS MEDIOS GLOBALES, EN PARTICULAR EL TELÉFONO Y LA TELEVISIÓN VÍA SATÉLITE. SIN EMBARGO, HAY DIFERENCIAS
Más detallesRiesgos para Menores y Adolescentes en Internet.
Riesgos para Menores y Adolescentes en Internet. Licda. Marisol Tobal Williams Procuradora General Adjunta Coordinadora Nacional de Niños, Niñas, Adolescentes y Familia. De la Procuraduría General de la
Más detallesSALVADOR LIZARDI RAMIREZ
SALVADOR LIZARDI RAMIREZ M A T R I C U L A : 1 3 8 3 1 2 0 0 2 1 0 0 OPTATIVAS INFORMATICA APLICADA III P R E G U N T A S D E A U T O E V A L U A C I O N L I C E N C I A T U R A E N D E R E C H O N O V
Más detallesIntroducción a Internet
Introducción a Internet Como hemos visto hasta el momento, el surgimiento de las redes de computadoras ha permitido conectar equipos que pueden estar ubicados en cualquier parte del planeta, convirtiéndose
Más detallesAsociación de Internautas
Asociación de Internautas 20 consejos de oro para no caer en las redes del fraude económico y financiero de internet Virus que roban nuestras claves del banco, correos falsos de nuestro banco (Phishing),
Más detallesPHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE
PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye
Más detallesResumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles
Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos
Más detallesMEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Más detallesProtéjase del Phishing
Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su
Más detallesEL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA
EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA Catalina Carpio Gerente General y Socia Contycom Cia. Ltda. Ecuador Los ataques informáticos se
Más detallesuso de correo electrónico
Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización
Más detallesIntroducción al correo electrónico
Introducción al correo electrónico Hola, mi nombre es Kate y estoy aquí para ayudarle a empezar con el correo electrónico. Seguiremos a Amy, que está creando una cuenta de Gmail. Empecemos hablando acerca
Más detallesCategoría Área de Conocimiento Ref. Unidad de Trabajo
Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye
Más detallesPrevenga situaciones riesgosas, no se exponga usted ni su información
Prevenga situaciones riesgosas, no se exponga usted ni su información En Banco Improsa nos preocupamos por su seguridad, es por ello que a continuación le brindamos consejos y recomendaciones que le ayudaran
Más detalles