DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

Documentos relacionados
POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Seguridad en dispositivos móviles

SEGURIDAD EN NUBE: como protegerse de las tempestades

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Reporte de incidente de seguridad informática.

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

lyondellbasell.com Seguridad Cibernética

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

Manual de configuración Internet Explorer

SEGURIDAD INFORMATICA PHISHING: Definición:

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

TEMA 3. SEGURIDAD INFORMÁTICA

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

12 medidas básicas para la seguridad Informática

CONSEJOS PARA TENER SIEMPRE PRESENTES

Solicitudes MINECO. Manual de usuario de firma electrónica

Tu información personal

Manual de Usuario SIBE Sistema de Bitácora Electrónica

Precauciones al usar Internet

Cómo identificar y evitar los peligros en Internet

REPORTE NORTON 2013 Octubre, 2013

uso de correo electrónico

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

JEFATURA SUPERIOR DE POLICIA DE ARAGON

Guía del empleado seguro

Todos los derechos están reservados.

Carta a los Reyes Magos? No, mejor comprar online

PUCV - Pontificia Universidad Católica de Valparaíso

Tema 17. Algunos aspectos de seguridad informática

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Seguridad de las contraseñas. <Nombre> <Institución> < >

Mgs. Jorge Bladimir Rubio Peñaherrera

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

Manual de Configuración

Manual de Ciberseguridad Infantil

DECÁLOGO DE SEGURIDAD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Tecnología Safe Money

Seguridad en internet. La seguridad

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

Actualizaciones de software Guía del usuario

PUCV - Pontificia Universidad Católica de Valparaíso

bla bla Guard Guía del usuario

Proceso de registro de una sola vez Registro de cuenta My Globality

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Manual. de Instalación. Franklin USB Modem CDU-680.

Capítulo 1: Empezando...3

Instructivo para la conexión de docentes a la red Ceibal


Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Introducción a la Informática e Internet

DOCUMENTACIÓN DE LOS SISTEMAS DE GESTIÓN DE CALIDAD Y MEDIO AMBIENTE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPO CÓMPUTO

Tema 2. Seguridad informática

Qué son y cómo combatirlas

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

Con el firewall integrado en Windows Vista protege su ordenador contra los ataques desde el internet.

Guía rápida de instalación

F-Secure Anti-Virus for Mac 2015

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Seguridad Informática: Mecanismos de defensa

Capacitación para el conocimiento sobre las TIC s

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

CAPACITACION INGEOMINAS


UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

Protegiendo la seguridad de los mayores en Internet

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

Configuración de una cuenta en Outlook 2010

APP. MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos

Guía para comenzar de Bomgar B400

5 Uso seguro de la web

1. PRELIMINARES DEL CARGO

guía del usuario de showtime

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Transcripción:

DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Fuente de imagen: http://ley1273delitosinformaticojess ica.blogspot.com.es/2015/03/ley- 1273-delitos-informaticos.html Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

LOS 5 VIRUS INFORMÁTICOS MÁS COMUNES 1. El phising. Intento de robo de contraseñas. Es importante asegurarse de teclear contraseñas directamente desde nuestro navegador. 2. Los troyanos. Capturan información que intercambiamos por la red. Un buen antivirus es la solución 3. Parches ilegales. Descarga de copias ilegales con algún tipo de malware. Evitar la descarga. 4. Las conexiones gratuitas. Red WI-FI insegura con nuestros datos en malas manos. 5. Los mods. Extensión que proporciona nuevas posibilidades a las aplicaciones, y malwares. Mantener antivirus actualizado. Fuente de texto: www.soyunmanitas.com/los-5-virus-informaticos-mas-comunes

LOS TROYANOS, LOS MÁS FRECUENTES Señales de que nuestro ordenador está infectado: Fuente de texto: www.informatica-hoy.com.ar/software-seguridad-virus-antivirus

EL PENDRIVE, UNA VÍCTIMA Todo dispositivo externo insertado en una computadora infectada será infectado y viceversa. 3 síntomas: Fuente de texto: www.informatica-hoy.com.ar/software-seguridad-virusantivirus FlashDisinfector y RavAntivirus, la solución

CÓMO PROTEGERSE ANTE VIRUS Instale un programa antivirus y mantenlo actualizado. No abra mensajes de correo electrónico de origen desconocido, se programan al abrir el archivo. Use bloqueador de elementos en la pantalla emergente de su explorador. Mantenga Windows actualizado. Use un firewall, te alertará de actividades sospechosas. Activar controlador de cuentas de usuario, notificaciones de cambios en el equipo. Fuente de texto: http://windows.microsoft.com/es-es/windows/how-protect-computer-from-viruses#howprotect-computer-from-viruses=windows-7

TÉCNICAS UTILIZADAS POR ATACANTES Ingeniería social Phising Pharming Arte o ciencia de hacer que la gente haga lo que queramos. Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico. Método utilizado para enviar a la víctima a una página web que no es la original solicitada. Skimming Robo de la información que contiene tarjeta de crédito. Sniffing La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los host de la red. Spam Correo y mensaje basura. Fuente de texto: http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticos-presentation

ALERTA!!, FRAUDE 10. SERVIVIOS EXTRA 1. PRODUCTOS MILAGROSOS 2.SUPLANTACIÓN DE LA IDENTIDAD 9. PAQUETES DE VIAJE 3. FRAUDES DE BANCOS Y FINANCIERAS LOS 10 DELITOS MÁS FRECUENTES 8. OPORTUNIDA DES DE TRABAJO 4. FRAUDES EN TARJETAS DE CRÉDITO 7. FRAUDES CON SUBASTAS 6. MERCANCÍAS NO ENTREGADAS 5. LLAMADAS INTERNACIONALES Fuente de texto: http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/

TÉCNICAS PARA EVITAR ATAQUES http://www.hacker4lease.com/2015/ 02/wordpress-video-galleryvulnerability/ Sé precavido con mensajes de correo electrónico en los que se piden datos personales. Lee con atención mensajes sospechosos. Protege la contraseña de su correo. Toma medidas. Ayuda a identificar nuevos fraudes. Fuente de imagen: http://www.cronicadelquin dio.com/noticia-completa- titulo- _confia en_quien_hace_ el_mantenimiento_de_sus _computadores_-secciontecnologia-nota-16254.htm Fuente de imagen: http://www.cioal.co m/2014/06/17/zeus -una-amenaza-dealto-riesgo-paralas-empresasfortune-500/ Fuente del texto: http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticospresentation

EL MODELO DE DEFENSA Aumentar la detección de un agresor. Reduce la posibilidad de éxito del agresor. Fuente de texto: http://es.slideshare.net/guest0b9717/robos-y-fraudesinformticos-presentation Datos Aplicación Host Red interna Perímetro Seguridad física Política, procedimi entos y concienci a Encriptación Seguridad de programas y servicios Fortalecer sistema operativo, autenticación. Márketing, finanzas, ventas. Firewall Dispositivos de seguimiento Documentos de seguridad