Spear-Phishing CONSEJOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Spear-Phishing CONSEJOS"

Transcripción

1 Spear-Phishing CONSEJOS

2 Spear-Phishing Los ataques de Spear-Phishing se llevan a cabo por medio de un correo electrónico el cual busca engañar al usuario para robar datos sensible como el usuario y password de correo, en otras variantes suplantan la identidad de algún miembro de la organización o proveedor buscando lograr un lucro económico ( pago o transferencia). A diferencia del Phishing, este tipo de ataques son dirigidos y tienen un objetivo específico lo que incrementa su peligrosidad, ya que el atacante normalmente conoce datos del usuario (Nombre, puesto, sistemas que utiliza, etc.) y los utiliza para tratar de que el engaño sea convincente. El spear-pishing puede ser precursor y formar parte de un ataque mayor y con objetivos específicos como el sabotaje o robo de datos sensibles.

3 Defensa contra el Spear-Phishing CONSEJOS

4 Defensa contra el Spear-Phishing Correo de un amigo o del área de Sistemas Ten en cuenta que los atacantes conocen datos específicos y los utilizaran para tratar de engañarte, por lo cual los mensajes pueden estar personalizados con tu nombre, el sistema que utilizas, los logos de la organización, etc. La recomendación es que siempre corrobores y confirmes que el mensaje viene de quien dice ser, si tienes duda es mejor reportarlo. Suplantación de Identidad Los atacantes trataran de engañarte haciéndose pasar por un superior jerárquico o proveedor para saltar los controles establecidos. La gente que realiza pagos siempre debes seguir los canales establecidos y confirmar por otros medios (teléfono) cuando así se requiera. Usando tu presencia en internet en tu contra Las redes sociales son la principal fuente de información para los atacantes, por lo cual es importante que revises y configures las opciones de privacidad, se muy selectivo de que información expones en internet, ya que esto representa un riesgo. Mantén tus secretos secretos Recuerda que nunca debes compartir por correo electrónico datos sensibles, como contraseñas, datos bancarios, etc. Se Inteligente y precavido El Spear-Phishing busca engañarte, es un juego de inteligencia, la mejor defensa contra este tipo de ataques es la participación y toma de conciencia por parte de todos los que colaboramos en la organización.

5 Emergencia CONSEJOS

6

7 Tips frente a llamadas de carácter Extorsivo y Estafa No seas víctima de la extorsión telefónica No seas víctima de la extorsión telefónica Conoce lo que debes hacer para prevenir ser víctima de una extorsión telefónica, qué hacer en caso de serlo, además de identificar cómo operan los extorsionadores. Éste es un delito que atenta contra el patrimonio, quienes lo comenten buscan obtener un beneficio económico mediante engaños y amenazas que ejercen contra las víctimas, a diferencia de otras conductas en ésta prevalece el hecho de que las amenazas son falsas. Cómo operan: Realizan llamadas al azar. Utilizan el factor sorpresa para engañar o amenazar a las víctimas, ése es el elemento principal de éxito de estos delincuentes. Llaman y te dicen que está un familiar detenido en la aduana, que tienen un hijo o hija secuestrada. Fingen ser elementos de alguna corporación policíaca. Te dicen que eres ganador de un premio. Amenazan fingiendo que son de la delincuencia organizada Estos argumentos ya son conocidos por muchos, sin embargo caes en esta trampa cuando: Marcas a tu familiar y por alguna razón éste no contesta Ponen en alta voz a la supuesta víctima Dan descripción de la fachada de la casa en la que vives y te hacen creer que te están vigilando El estado de estrés en que nos encontramos cuando recibimos una llamada de extorsión es lo que nos hace cometer errores y confundir voces o personas

8 Tips frente a llamadas de carácter Extorsivo y Estafa Cómo prevenir ser víctima Ten cuidado con la información personal que publicas en redes sociales ya que de ahí estos delincuentes pueden basarse para engañar No proporciones a desconocidos información confidencial Fomenta entre familiares y amistades sobre el tema de la extorsión telefónica y sobre el modo de operar de los delincuentes Establece un código o clave familiar para situaciones de riesgo o peligro No respondas encuestas telefónicas Cuenta con identificador de llamadas Qué hacer en caso de llamada de extorsión Mantén la calma No discutas con el delincuente Sí eres amenazado por el extorsionador cuelga de inmediato Asegúrate que todos los miembros de la familia están bien No negocies cantidades ni proporcione información de las tarjetas de crédito, tampoco realices ningún depósito

Extorsión Telefónica. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito

Extorsión Telefónica. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Mantente alerta! El teléfono residencial o celular- puede ser un medio de extorsión o de fraude. Con

Más detalles

Observatorio Nacional Ciudadano. (2014). Reporte sobre delitos de alto impacto. Recuperado de: 2

Observatorio Nacional Ciudadano. (2014). Reporte sobre delitos de alto impacto. Recuperado de:  2 EXTORSIÓN EXTORSIÓN La extorsión es un problema social, en la mayoría de los casos derivado de la delincuencia organizada, por lo que se considera uno de los delitos de alto impacto del que nuestro país

Más detalles

Ten cuidado con los estafadores

Ten cuidado con los estafadores No te dejes engañar! Existen personas que se hacen pasar por trabajadores sociales, representantes de los consulados o autoridades de México y Estados Unidos para ofrecerte: - Conseguir una visa. - Arreglar

Más detalles

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

EXTORSIONES TELEFÓNICAS SECUESTROS VIRTUALES

EXTORSIONES TELEFÓNICAS SECUESTROS VIRTUALES EXTORSIONES TELEFÓNICAS Y SECUESTROS VIRTUALES JULIO, 2006 Qué son los fraudes telefónicos, las extorsiones telefónicas y los secuestros virtuales..? Son una variante del delito de extorsión, caracterizados

Más detalles

Dile sí a la seguridad en nuestros canales

Dile sí a la seguridad en nuestros canales Dile sí a la seguridad en nuestros canales RECOMENDACIONES DE SEGURIDAD PARA PROTEGERTE DE CIERTOS RIESGOS GENERADOS POR LA UTILIZACIÓN DE NUESTROS SERVICIOS. Noviembre de 2017 Contenido Seguridad en Internet

Más detalles

PREVENCIÓN DE DELITO CIBERNÉTICO

PREVENCIÓN DE DELITO CIBERNÉTICO Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:

Más detalles

Seguridad en la Red. Por Judith Broadhurst. Las computadoras y los modems nos conectan a un mundo de diversión, pero

Seguridad en la Red. Por Judith Broadhurst. Las computadoras y los modems nos conectan a un mundo de diversión, pero Seguridad en la Red Por Judith Broadhurst Las computadoras y los modems nos conectan a un mundo de diversión, pero mucho cuidado, uno nunca sabe quién está al otro extremo de la línea. Por las noches,

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

EXTORSIÓN TELEFÓNICA

EXTORSIÓN TELEFÓNICA EXTORSIÓN TELEFÓNICA OBJETIVO GENERAL Que la comunidad tenga conocimiento sobre los orígenes de esta conducta, su tipificación penal yasu vez brindarle toda la información necesaria, para saber que hacer

Más detalles

Fuente Proyecto Conéctate Seguro es un Programa de Responsabilidad Social de Cable Onda en alianza con IPSOS Panamá.

Fuente Proyecto Conéctate Seguro es un Programa de Responsabilidad Social de Cable Onda en alianza con IPSOS Panamá. La Internet y las redes sociales forman parte de nuestro día a día. Y en este mundo existen amenazas que tú debes prevenir para cuidarte. Aquí te compartimos información valiosa y recomendaciones. CONÉCTATE

Más detalles

Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?

Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch? Ingeniería social Contenido Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar? https://www.youtube.com/watch?v=x1btsm3bwpi Qué es? "una cadena se rompe siempre por el eslabón

Más detalles

Protéjase del Phishing

Protéjase del Phishing Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

Juega con tus contraseñas

Juega con tus contraseñas Juega con tus contraseñas CONSEJOS Inventa contraseñas a partir de cosas comunes, nadie imaginará el resultado. Juega con tus contraseñas Crea contraseñas a partir de cosas comunes para ti, con esto será

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles

Perfil de los Ciberdelincuentes y Robots Informáticos

Perfil de los Ciberdelincuentes y Robots Informáticos República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de

Más detalles

CÓMO PREVENIR QUE LOS DELINCUENTES CONSIGAN INFORMACIÓN DE LAS VÍCTIMAS?

CÓMO PREVENIR QUE LOS DELINCUENTES CONSIGAN INFORMACIÓN DE LAS VÍCTIMAS? CÓMO PREVENIR QUE LOS DELINCUENTES CONSIGAN INFORMACIÓN DE LAS VÍCTIMAS? Los estafadores utilizan distintas fuentes para obtener información. Hoy nuestros datos están en línea! Es por esto que debemos

Más detalles

Por: Grupo de Seguridad de la Información de la Dirección de Telemática

Por: Grupo de Seguridad de la Información de la Dirección de Telemática Por: Grupo de Seguridad de la Información de la Dirección de Telemática LEGV En años recientes se ha incrementado sustancialmente la amenaza por robo de identidad, como resultado del uso creciente del

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

TEPITO. Sistema de Contra-Inteligencia superior al del Estado Mexicano. Joe Anderson

TEPITO. Sistema de Contra-Inteligencia superior al del Estado Mexicano. Joe Anderson TEPITO Sistema de Contra-Inteligencia superior al del Estado Mexicano Joe Anderson Los datos personales de millones de mexicanos han sido extraídos de manera masiva, tanto de dependencias de Gobierno como

Más detalles

Secuestros por Facebook

Secuestros por Facebook 2 2 6/12/2015 Secuestros por Facebook INTEGRANTES: INDRA PAMELA PE- REZ CAMACHO ALISON WENDOLINE JESUS TORIZ ROSNY JOCELYN PALACIOS TORREES LESLI EURIDICE CON- TRERAS CAMPOS Qué es un secuestro? Qué es

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Compra segura en INTERNET FICHAS PRÁCTICAS

Compra segura en INTERNET FICHAS PRÁCTICAS Compra segura en INTERNET FICHAS PRÁCTICAS ÍNDICE FICHAS PRÁCTICAS 1. 2. 3. 4. 5. 6. 7. LOS 10 CONSEJOS BÁSICOS PARA COMPRAR DE FORMA SEGURA EN INTERNET PROTEGE ADECUADAMENTE TU DISPOSITIVO Y UTILIZA UNA

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Secuestro y Extorsión

Secuestro y Extorsión Secuestro y Extorsión Recomendaciones Sistema de Información Unidad de Prevención del Delito Central de Operaciones y Comunicaciones EXTORSIÓN Código Penal Peruano Comete extorsión todo aquel, que por

Más detalles

CONSEJOS FUNDAMENTALES DE SEGURIDAD

CONSEJOS FUNDAMENTALES DE SEGURIDAD CONSEJOS FUNDAMENTALES DE SEGURIDAD BUENAS PRÁCTICAS DE SEGURIDAD La prevención de fraude debe formar parte integral de tu vida diaria. Te acercamos métodos para proteger tu dinero y tus medios de pago.

Más detalles

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1

Modalidades Robo de Identidad Electrónicas. Prof. H. Rivera 1 Modalidades Robo de Identidad Electrónicas Prof. H. Rivera 1 Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. Prof. H. Rivera 2 Qué es el Robo de Identidad? Es

Más detalles

Uso seguro y responsable de Internet

Uso seguro y responsable de Internet Yo navego seguro en la red Uso seguro y responsable de Internet Uso de Internet Uso de Internet Cualquier sitio, dispositivo, persona, dato Uso de Internet Qué son datos personales? Uso de Internet Damos

Más detalles

GUIAS DE SEGURIDAD UJA

GUIAS DE SEGURIDAD UJA Phishing Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación y Universidad Digital Universidad de Jaén Edición: enero 2018 Phishing Página 2 de 9 Contenidos 1. Qué

Más detalles

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual

Más detalles

El INTERNET Y SUS CONSECUENCIAS E INFLUENCIAS NEGATIVAS EN EL SIGLO XXI

El INTERNET Y SUS CONSECUENCIAS E INFLUENCIAS NEGATIVAS EN EL SIGLO XXI Universidad Autónoma Metropolitana XII Ciclo de Conferencias de la Licenciatura en Administración México D.F. 12 y 14 de junio de 2012 El INTERNET Y SUS CONSECUENCIAS E INFLUENCIAS NEGATIVAS EN EL SIGLO

Más detalles

EXPOSICIÓN DE MOTIVOS

EXPOSICIÓN DE MOTIVOS Dip. Raymundo Arreola Ortega. Presidente de la Mesa Directiva del Congreso del Estado de Michoacán. Presente. El que suscribe Diputado Ernesto Núñez Aguilar, Coordinador del Grupo Parlamentario del Partido

Más detalles

Secuestro Express. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito

Secuestro Express. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Guías de Prevención Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito Saber qué hacer, puede salvarte Qué es el secuestro express? Quién puede ser víctima?

Más detalles

Protección de Datos Personales para Niños

Protección de Datos Personales para Niños Autoridad Nacional de Protección de Datos Personales - APDP Protección de Datos Personales para Niños Guía para el ciudadano Tú también tienes derechos y deberes Protección de Datos Personales para niños

Más detalles

Presupuesto y Ahorro

Presupuesto y Ahorro Presupuesto y Ahorro Presupuesto y Ahorro Lo que importa no es cuánto ganas si no como administras el dinero que tienes. El presupuesto es la base de una correcta administración del dinero. Los pasos para

Más detalles

1. Qué es la extorsión? Tipos de extorsión Nuevas modalidades de extorsión...8

1. Qué es la extorsión? Tipos de extorsión Nuevas modalidades de extorsión...8 1. Qué es la extorsión?...3 2. Tipos de extorsión...5 3. Nuevas modalidades de extorsión...8 4. Cómo saber si se trata de una extorsión o engaño?...10 5. Qué hacer ante la extorsión?...11 6. Medidas preventivas...13

Más detalles

WHAT IS BARCELONA DIGITAL

WHAT IS BARCELONA DIGITAL WHAT IS BARCELONA DIGITAL Barcelona Digital Technology Centre (BDigital) is an advanced technology centre specialised in the application of Information and Communication Technologies (ICTs) in the fields

Más detalles

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS Capitán Carlos Igual Garrido EMUME Central Unidad Técnica Policía Judicial Guardia Civil Qué es

Más detalles

Suplantación de identidad

Suplantación de identidad Suplantación de identidad SUPLANTACIÓN DE IDENTIDAD OBJETIVOS DEL TEMA Hacer uso de las tecnologías de la información y la comunicación puede conllevar ciertos peligros, especialmente para los menores.

Más detalles

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados

Más detalles

Veracidad del correo

Veracidad del correo Veracidad del correo Tema 6 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Correo basura SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido,

Más detalles

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008

Taller Internacional Legislación n en Delito Cibernético. Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación n en Delito Cibernético Bogotá, Colombia 3, 4 y 5 de septiembre de 2008 Taller Internacional Legislación en Delito Cibernético Objetivos Entender un marco jurídico contra

Más detalles

NORMATIVA CORREO

NORMATIVA CORREO º CONSEJERÍA DE ECONOMÍA Y CONOCIMIENTO NORMATIVA CORREO ELECTRÓNICO @CICA.ES 1 Sevilla, 18 de Agosto de 2017 Índice 1. INTRODUCCIÓN...3 1.1 Descripción...3 1.2 Objetivos...3 1.3 Alcance...3 2. NORMATIVA...4

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

Manejar los problemas y peligros y usar Facebook en una manera segura

Manejar los problemas y peligros y usar Facebook en una manera segura Manejar los problemas y peligros y usar Facebook en una manera segura Este documento es parte de una investigación sobre el uso de Facebook, hecho con jóvenes en el departamento de Somoto, Nicaragua. Esta

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas

McAfee, Inc. advierte a los Consumidores acerca de Los Doce Fraudes de Navidad, o Ataques Populares en Línea de estas Fiestas McAfee, Inc. advierte a los Consumidores acerca de "Los Doce Fraudes de Navidad," o Ataques Populares en Línea de estas Fiestas Cibercriminales aprovechan las Fiestas para robar a los consumidores dinero,

Más detalles

Dewar De Armas. Dilan Ramírez. Pedro Mendoza.

Dewar De Armas. Dilan Ramírez. Pedro Mendoza. Dewar De Armas. Dilan Ramírez. Pedro Mendoza. La inseguridad en el municipio de Maicao, no respeta profesión, es así como en el año 2011 se han convertido en blanco de la delincuencia los docentes del

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT Gerente de Cyberseguridad - INFO Y MAS Guatemala Con la venida y expansión del Internet y de las Nuevas Tecnologías

Más detalles

Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte.

Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Sabes cómo se las apaña un hacker habitualmente para averiguar una contraseña? Te contamos las técnicas para saber cómo protegerte. Quienes en alguna ocasión han visto cómo su cuenta de correo, Facebook,

Más detalles

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

Esta es una llamada del Servicio de Impuestos Internos (Internal Revenue Service). Envíenos dinero o irá a la cárcel.

Esta es una llamada del Servicio de Impuestos Internos (Internal Revenue Service). Envíenos dinero o irá a la cárcel. Una persona que lo llama o un mensaje de voz le dice: Esta es una llamada del Servicio de Impuestos Internos (Internal Revenue Service). Envíenos dinero o irá a la cárcel. Cómo funciona Alguien lo llama

Más detalles

INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA

INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA INFORMATE PARA PROTEGER TUS TRANSACCIONES EN LÍNEA A. FRAUDE EN INTERNET 1. PHISING 2. SMISHING 3. HOAX 4. PHARMING 5. VISHING 6. MALAWARE 7. Consejos útiles B. FRAUDE CAJEROS AUTOMÁTICOS y POS 1. CLONACIÓN

Más detalles

BUEN TRATO Y REDES SOCIALES. Taller de Orientación Educativa para Padres octubre 2016

BUEN TRATO Y REDES SOCIALES. Taller de Orientación Educativa para Padres octubre 2016 BUEN TRATO Y REDES SOCIALES Taller de Orientación Educativa para Padres octubre 2016 REDES SOCIALES Ventajas y Desventajas del uso de Redes Sociales para niños y adolescentes 2 REDES SOCIALES 1. Identifica

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

PLAN MAYOR SEGURIDAD

PLAN MAYOR SEGURIDAD PLAN MAYOR SEGURIDAD Nuestro mayor deseo es conseguir su MAYOR seguridad, trabajamos incansablemente en pos de ese objetivo. Si nos necesita, llamenos. Estamos a su servicio. Timo de la falsa asociación

Más detalles

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Policía Cibernética Unidad de Atención a Delitos Tecnológicos Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos

Más detalles

2018 Binational State Attorney General Exchange 2018 Encuentro Binacional de Procuradores y Fiscales Generales

2018 Binational State Attorney General Exchange 2018 Encuentro Binacional de Procuradores y Fiscales Generales 2018 Binational State Attorney General Exchange 2018 Encuentro Binacional de Procuradores y Fiscales Generales WiFi: CWAGNM No Password Sin contraseña Intercambio Binacional de Procuradores y Fiscales

Más detalles

CIBERCRIMEN: De la Ciberseguridad de las empresas a las Ciberpandillas

CIBERCRIMEN: De la Ciberseguridad de las empresas a las Ciberpandillas Los niveles de conocimiento y tecnología de seguridad utilizada contra estas amenazas no son los adecuados y los esquemas de seguridad son frecuentemente evadidos por los criminales. Tendencias del

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos.

Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Ciberseguridad Mitos relacionados con la ciberseguridad en la digitalización de los expedientes médicos. Los datos de los pacientes y los expedientes médicos electrónicos Las tecnologías de gestión, como

Más detalles

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE José Manuel COLODRÁS Responsable de prevención del fraude ING Direct España PHISING: EL FRAUDE A LOS BANCOS -PHISHING: -El phishing constituye

Más detalles

Robo de identidad Titulo

Robo de identidad Titulo Robo de identidad Cuando una persona se hace pasar por otra, creando cuentas similares en redes sociales con la finalidad de cometer ciberbullying, grooming o incluso fraude. RECOMENDACIÓN PARA EVITAR

Más detalles

Preguntas frecuentes Banca por internet Banco Ripley

Preguntas frecuentes Banca por internet Banco Ripley Preguntas frecuentes Banca por internet Banco Ripley GENERALES 1. Qué es la Banca por Internet del Banco Ripley? 2. Cómo ingreso a la Banca por Internet? 3. Este servicio tiene algún costo o comisión?

Más detalles

Asociación de Internautas

Asociación de Internautas Asociación de Internautas 20 consejos de oro para no caer en las redes del fraude económico y financiero de internet Virus que roban nuestras claves del banco, correos falsos de nuestro banco (Phishing),

Más detalles

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico

Más detalles

Estafas a personas de edad. Ejercicios para hacer en clase

Estafas a personas de edad. Ejercicios para hacer en clase Estafas a personas de edad Ejercicios para hacer en clase Consumer Action 2009 Teatro improvisado sobre estafas a personas de edad La improvisación es útil y motiva a los participantes porque enfoca sus

Más detalles

(ENVE ) Módulo de delitos

(ENVE ) Módulo de delitos ENCUESTA NACIONAL DE VICTIMIZACION DE EMPRESAS (ENVE - 2012) Módulo de delitos CLAVE ÚNICA A continuación le preguntaré por el de (DELITO) sufrido en el 2011, inicie proporcionándome el más reciente. NÚMERO

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

Hervé Hurtado Ruiz, titular de la CES, enfatizó que se busca transitar del procesamiento de información policiaca al desarrollo de inteligencia

Hervé Hurtado Ruiz, titular de la CES, enfatizó que se busca transitar del procesamiento de información policiaca al desarrollo de inteligencia Hervé Hurtado Ruiz, titular de la CES, enfatizó que se busca transitar del procesamiento de información policiaca al desarrollo de inteligencia El Gobierno del Estado visualiza los avances tecnológicos

Más detalles

Juego de seguridad, caso ronnie y noticias

Juego de seguridad, caso ronnie y noticias Juego de seguridad, caso ronnie y noticias Ataque masivo de denegación de servicios no hay acceso ni al correo ni a la web= firewall mas nuestro proveedor de internet. Ingeniería social, se han conseguido

Más detalles

PROTECCIÓN DE LOS DATOS PERSONALES

PROTECCIÓN DE LOS DATOS PERSONALES 8 PROTECCIÓN DE LOS DATOS PERSONALES OBJETIVOS Saber identi icar los peligros que tiene el uso de la banca online. Tener presentes las recomendaciones de seguridad cuando se opere con la banca online 8.1

Más detalles

Secretaría de Seguridad Pública del la CDMX. Policía de Ciberdelincuencia Preventiva

Secretaría de Seguridad Pública del la CDMX. Policía de Ciberdelincuencia Preventiva Secretaría de Seguridad Pública del la CDMX Policía de Ciberdelincuencia Preventiva Patrullaje y atención a victimas Esta área esta conformada por oficiales de policía, los cuales tiene la misión de atender

Más detalles

COOPERATIVA RIACHÓN LTDA.

COOPERATIVA RIACHÓN LTDA. INSTRUCTIVO RECAUDOS PSE PORTAL DE PAGOS ELECTRÓNICOS QUÉ ES? PSE es un Servicio de recaudo a través del portal del Banco de Bogotá en el cual la COOPERATIVA RIACHÓN LTDA. podrá recibir recaudos desde

Más detalles

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar.

Estafas en línea. Está listo para empezar? Haga clic en el botón verde para continuar. Estafas en línea Hola, soy Kate. Estamos aquí para aprender cómo protegernos de las estafas en Internet. Vamos a seguir a Kevin para aprender qué tipos de estafas existen, cómo reconocer las señales de

Más detalles

Nueva oleada de falsos secuestros exprés con 40 casos este fin de semana

Nueva oleada de falsos secuestros exprés con 40 casos este fin de semana ALERTA DE LA POLICÏA Nueva oleada de falsos secuestros exprés con 40 casos este fin de semana Son estafadores que llaman a números al azar para hacer creer a sus víctimas que han raptado a su hijo A usted

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

Términos y Definiciones

Términos y Definiciones Términos y Definiciones Aceptación del riesgo Decision de asumir un riesgo.[guía ISO/IEC 73:2002] Activo Cualquier cosa que tiene valor para la organización. [NTC 5411-1:2006] Activo de información Datos

Más detalles

DISTINCIÓN DEL GRUPO SOCIAL Y SEXO. APLICANDO NUESTRA PROGRAMACION EN LA ZONA URBANA

DISTINCIÓN DEL GRUPO SOCIAL Y SEXO. APLICANDO NUESTRA PROGRAMACION EN LA ZONA URBANA DISTINCIÓN DEL GRUPO SOCIAL Y SEXO. APLICANDO NUESTRA PROGRAMACION EN LA ZONA URBANA Y RURAL. SE HACE MENCION QUE ESTA JEFATURA DE PREVENCION DEL DELITO TRABAJA CON LA COMUNIDAD EN GENERAL NIÑOS JOVENES

Más detalles

DIVISIÓN DE INVESTIGACIÓN COORDINACIÓN DE INVESTIGACIÓN DE GABINETE DIRECCIÓN GENERAL DE MANEJO DE CRISIS Y NEGOCIACIÓN

DIVISIÓN DE INVESTIGACIÓN COORDINACIÓN DE INVESTIGACIÓN DE GABINETE DIRECCIÓN GENERAL DE MANEJO DE CRISIS Y NEGOCIACIÓN DIVISIÓN DE INVESTIGACIÓN COORDINACIÓN DE INVESTIGACIÓN DE GABINETE DIRECCIÓN GENERAL DE MANEJO DE CRISIS Y NEGOCIACIÓN DIRECCIÓN GENERAL DE MANEJO DE CRISIS Y NEGOCIACIÓN MEDIDAS PREVENTIVAS EN CASO DE

Más detalles

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017

Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 Consejos de seguridad: REDES SOCIALES Punto de Vista RISCCO - Abril 2017 RESUMEN EJECUTIVO De acuerdo con el Foro Económico Mundial de enero de 2017, Facebook se mantiene como líder con 1.8 billones de

Más detalles

Test de resistencia ante ataques de spear phishing

Test de resistencia ante ataques de spear phishing Test de resistencia ante ataques de spear phishing Nombre Autor: Roberto Hidalgo Cisneros Empresa: CIC Consulting Dirección: c/isabel Torres nº 3 (PCTCAN), 39011, Santander, Cantabria, España Teléfono:

Más detalles

Para qué sirve un barrido electrónico

Para qué sirve un barrido electrónico Para qué sirve un barrido electrónico La informática forense ha tomado más cabida en el mundo. En la actualidad esta realiza la detección y análisis de las vulnerabilidades. Cada día se registran más casos

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Guía rápida: Crear tu cuenta de vendedor en Amazon

Guía rápida: Crear tu cuenta de vendedor en Amazon Guía rápida: Crear tu cuenta de vendedor en Amazon 1 Lo que aprenderás: Crear tu cuenta de vendedor en Amazon te ayuda a crecer tu negocio y alcanzar a millones de clientes en línea. En esta guía aprenderás:

Más detalles

FRAUDE DEL CEO CÓMO LO HACEN? QUÉ SEÑALES TE ALERTARÁN? QUÉ PUEDES HACER? #Ciberestafa

FRAUDE DEL CEO CÓMO LO HACEN? QUÉ SEÑALES TE ALERTARÁN? QUÉ PUEDES HACER? #Ciberestafa FRAUDE DEL CEO El fraude del CEO tiene como objetivo engañar a empleados que tienen acceso a los recursos económicos para que paguen una factura falsa o haga una transferencia desde la cuenta de la compañía.

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Quien es Gabriel Bergel?

Quien es Gabriel Bergel? Gabriel Bergel Quien es Gabriel Bergel? Cursando Magister de Ciberseguridad Universidad Camilo José Cela (España) CISSP, C CISO, CISM, CBCP, ISO 27001 LA 15 años de experiencia, Consultor, JP, ISO, CISO,

Más detalles

CIBERDEFENSORES. Libro de juegos. 1

CIBERDEFENSORES. Libro de juegos.  1 CIBERDEFENSORES Libro de juegos www.argentinacibersegura.org 1 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos

Más detalles