La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Delitos Informáticos.

Presentaciones similares


Presentación del tema: "Delitos Informáticos."— Transcripción de la presentación:

1 Delitos Informáticos

2

3 “Phishing” El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).

4 ¿Cómo funciona el phishing?
La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...

5 Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). 2. Realización de transferencias bancarias no consentidas ni autorizadas. Retirada de efectivo en cajeros con duplicados de las tarjetas.

6 Aspectos a tener en cuenta para evitar el phishing:
1.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc... 2.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.

7 3.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico. 4.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura.

8

9 5.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados. 6.-Por último compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos.

10 Legalidad de los sitios

11 Certificados de Seguridad
Secure Sockets Layer (SSL)

12 Un certificado SSL permite el cifrado de información confidencial durante las transacciones en línea. Cada certificado SSL contiene información exclusiva y autenticada sobre el propietario del certificado. Una autoridad de certificación verifica la identidad del propietario del certificado cuando se emite.

13 Funcionamiento del cifrado
Los certificados SSL consisten en una clave pública y una clave privada. La clave pública se utiliza para cifrar la información y la privada para descifrarla. Cuando el navegador Web se dirige a un dominio asegurado, una presentación SSL autentica al servidor (sitio Web) y al cliente (navegador Web).

14 La barra de direcciones de los navegadores Web de alta seguridad se vuelve de color verde y muestra el nombre de la organización propietaria del certificado SSL y la autoridad de certificación que lo ha emitido.

15 Token OTP : Dispositivo de seguridad para las comunicaciones online
“Seguridad Física” Token OTP : Dispositivo de seguridad para las comunicaciones online

16 El Dispositivo de Seguridad OTP le brinda protección en eventos cibernéticos como: Phishing: Envío de pantallas falsas que se hacen pasar por verdaderas con la finalidad de que el cibernauta capture información confidencial pensando que está ingresando a la página real. Keylogging: Intromisión en la captura de datos a través del teclado para robar claves.

17 Este mecanismo genera una clave distinta y de un solo uso, One Time Password (OTP), cada vez que el usuario de los servicios on line realiza cualquier operación en la red que implique acceso a datos sensibles, bien sean sus cuentas bancarias o bases de datos de cualquier entidad o institución que contengan información sobre, por ejemplo, la historia clínica o fiscal

18 Normas ISO 17799 La ISO , al definirse como una guía protocolar (conjunto de normas a llevar a cabo) en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios:

19 Confidencialidad Integridad Disponibilidad

20

21 Tatiana Briones Figueroa Byron Navarro Hudiel


Descargar ppt "Delitos Informáticos."

Presentaciones similares


Anuncios Google