DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Fuente de imagen: http://ley1273delitosinformaticojess ica.blogspot.com.es/2015/03/ley- 1273-delitos-informaticos.html Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
LOS 5 VIRUS INFORMÁTICOS MÁS COMUNES 1. El phising. Intento de robo de contraseñas. Es importante asegurarse de teclear contraseñas directamente desde nuestro navegador. 2. Los troyanos. Capturan información que intercambiamos por la red. Un buen antivirus es la solución 3. Parches ilegales. Descarga de copias ilegales con algún tipo de malware. Evitar la descarga. 4. Las conexiones gratuitas. Red WI-FI insegura con nuestros datos en malas manos. 5. Los mods. Extensión que proporciona nuevas posibilidades a las aplicaciones, y malwares. Mantener antivirus actualizado. Fuente de texto: www.soyunmanitas.com/los-5-virus-informaticos-mas-comunes
LOS TROYANOS, LOS MÁS FRECUENTES Señales de que nuestro ordenador está infectado: Fuente de texto: www.informatica-hoy.com.ar/software-seguridad-virus-antivirus
EL PENDRIVE, UNA VÍCTIMA Todo dispositivo externo insertado en una computadora infectada será infectado y viceversa. 3 síntomas: Fuente de texto: www.informatica-hoy.com.ar/software-seguridad-virusantivirus FlashDisinfector y RavAntivirus, la solución
CÓMO PROTEGERSE ANTE VIRUS Instale un programa antivirus y mantenlo actualizado. No abra mensajes de correo electrónico de origen desconocido, se programan al abrir el archivo. Use bloqueador de elementos en la pantalla emergente de su explorador. Mantenga Windows actualizado. Use un firewall, te alertará de actividades sospechosas. Activar controlador de cuentas de usuario, notificaciones de cambios en el equipo. Fuente de texto: http://windows.microsoft.com/es-es/windows/how-protect-computer-from-viruses#howprotect-computer-from-viruses=windows-7
TÉCNICAS UTILIZADAS POR ATACANTES Ingeniería social Phising Pharming Arte o ciencia de hacer que la gente haga lo que queramos. Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico. Método utilizado para enviar a la víctima a una página web que no es la original solicitada. Skimming Robo de la información que contiene tarjeta de crédito. Sniffing La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los host de la red. Spam Correo y mensaje basura. Fuente de texto: http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticos-presentation
ALERTA!!, FRAUDE 10. SERVIVIOS EXTRA 1. PRODUCTOS MILAGROSOS 2.SUPLANTACIÓN DE LA IDENTIDAD 9. PAQUETES DE VIAJE 3. FRAUDES DE BANCOS Y FINANCIERAS LOS 10 DELITOS MÁS FRECUENTES 8. OPORTUNIDA DES DE TRABAJO 4. FRAUDES EN TARJETAS DE CRÉDITO 7. FRAUDES CON SUBASTAS 6. MERCANCÍAS NO ENTREGADAS 5. LLAMADAS INTERNACIONALES Fuente de texto: http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/
TÉCNICAS PARA EVITAR ATAQUES http://www.hacker4lease.com/2015/ 02/wordpress-video-galleryvulnerability/ Sé precavido con mensajes de correo electrónico en los que se piden datos personales. Lee con atención mensajes sospechosos. Protege la contraseña de su correo. Toma medidas. Ayuda a identificar nuevos fraudes. Fuente de imagen: http://www.cronicadelquin dio.com/noticia-completa- titulo- _confia en_quien_hace_ el_mantenimiento_de_sus _computadores_-secciontecnologia-nota-16254.htm Fuente de imagen: http://www.cioal.co m/2014/06/17/zeus -una-amenaza-dealto-riesgo-paralas-empresasfortune-500/ Fuente del texto: http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticospresentation
EL MODELO DE DEFENSA Aumentar la detección de un agresor. Reduce la posibilidad de éxito del agresor. Fuente de texto: http://es.slideshare.net/guest0b9717/robos-y-fraudesinformticos-presentation Datos Aplicación Host Red interna Perímetro Seguridad física Política, procedimi entos y concienci a Encriptación Seguridad de programas y servicios Fortalecer sistema operativo, autenticación. Márketing, finanzas, ventas. Firewall Dispositivos de seguimiento Documentos de seguridad