A NÁLISIS DEL C RIMEN C IBERNÉTICO EN LA A CTUALIDAD EN LA C IUDAD DE C UENCA Autor: Angélica M. Jaramillo T. Sistemas Informáticos.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

T A L L E R IMPLEMENTACION DEL CONTROL INTERNO EN LAS UNIDADES DE TECNOLOGIA DE LA INFORMACION (TI)
SUPERINTENDENCIA DE ADMINISTRACION TRIBUTARIA REPUBLICA DE GUATEMALA
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad Definición de seguridad informática. Terminología.
Delitos Informáticos.
Internet para todos Solo depende de ti.. ¿Qué queremos? Mostrarte lo fácil que resulta el manejo de un ordenador para conectarse a través de él a Internet.
Información sobre el mercado laboral en las Américas: Estados Unidos
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
PREVENIR LOS “CIBER ATAQUES”
De las estadísticas mundiales sobre el uso de internet, la cifras parecen altas pero relacionado con la población mundial solo es el 22%. Un danto.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Universidad Tecnológica OTEIMA
DELITOS INFORMATICOS ECUADOR
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
INGENIERÍA DE SISTEMAS E INFORMÁTICA TEMA: ANÁLISIS DE LAS APLICACIONES WEB DE LA SUPERINTENDENCIA DE BANCOS Y SEGUROS, UTILIZANDO LAS RECOMENDACIONES.
Lcda. Laura A. Ureta Arreaga Junio 2009
Seguridad de redes empresariales
Redirecciones y Reenvíos no Validados
AUTORES: ING. MAURICIO BALDEÓN ING. CHRISTIAN CORONEL
Control de Navegación en Internet. « Es el programa que todo empresario quisiera tener sobre la mesa» J.L.G. Reflexión Control Manager ha sido creado.
Seguridad en los Dispositivos Móviles
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad por Julio César Moreno Duque
ÉTICAY SISTEMAS DE INFORMACIÓN
DIRECCIÓN GENERAL PARA TEMAS GLOBALES “ Conclusiones de la Conferencia Internacional sobre el tráfico ilícito de migrantes: Retos y avances de la implementación.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Seguridad en redes.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
Legislación Actual en México Lic. Ma. Isabel Reyes Sánchez.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
UNIVERSIDAD ESTATAL DE MILAGRO
Seguridad de la Información Lima Peru Enero 2008.
Tipos de Delitos Informáticos
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
14/09/20111 Miranda Torres Alejandro Adolfo A.
R.A 1.2 TEMA: NORMATIVIDAD INFORMÁTICA OBJETIVO: Describir casos de normatividad informática aplicable.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
1
Informática Criminal y Penal
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
FEBRERO DE DESARROLLO WEB Características:  Ser dinámica  Contar con Instancia que la soporte y respalde  Cumplir con la metodología del Ciclo.
Centro de información digital como herramienta de información virtual.
En Windows Vista, el modo protegido de Internet Explorer 7 tiene como objetivo que el Control de Cuentas de Usuario (UAC) limite a Internet Explorer con.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Estrategias de ciberseguridad Comparación internacional
Cibernética Equipo:8. El francés Ampére, uso el termino de Cibernética,pero fue redefinido por Wiener como “el campo de la teoría del control y la comunicación,
TEMA 16 LEGISLACION SALVADOREÑA ( EN EL AMBITO JUDICIAL PENAL)
DELITOS INFORMATICOS.
La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de un nuevo mercado que define la “economía digital”,
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
CÓDIGO PENAL FEDERAL Delincuencia en los Medios Electrónicos I Universidad Mundial.
Transcripción de la presentación:

A NÁLISIS DEL C RIMEN C IBERNÉTICO EN LA A CTUALIDAD EN LA C IUDAD DE C UENCA Autor: Angélica M. Jaramillo T. Sistemas Informáticos

I NTRODUCCIÓN Necesidad de Comunicación Nuevas Tecnologías Comercio Electrónico Hacker Cracker Leyes

P ROBLEMÁTICA

O BJETIVO G ENERAL Análisis Actual Significativo Crecimiento Delitos Usuarios

J USTIFICACIÓN Incremento Mundial Vulnerabilidad en la Información Desconfianza en los usuarios Perdidas Económicas

A LCANCE Análisis Estadístico Leyes de Amparo Guía de Recomendaciones

F ACTIBILIDAD Técnica: Políticas de seguridad. Guia Operativa: Concientización Mejorar normas

ANALISIS DEL CRIMEN CIBERNETICO EN CUENCA

D ELITOS I NFORMÁTICOS EN LA CIUDAD DE CUENCA DELITOS (Consumados) Nº DD% Apropiación Ilícita de Bienes Ajenos, descubrimiento o descifrado de claves secretas o encriptados Violación de Claves o Sistemas de Seguridad, para acceder u obtener información protegida contenida en sistemas de información Apropiación Ilícita de Bienes Ajenos, violación de seguridades electrónicas, informáticas y otras semejantes Estafa quien cometiere este delito utilizando medios electrónicos o telemáticos Apropiación ilícita de bienes ajenos, utilización de tarjetas magnéticas o perforadas Falsificación Electrónica.20.02

D ELITOS R EGISTRADOS consumadas, 202 como tentativas.

ANALISIS DE RIESGOS DELITOS FINANCIEROS PISHING

ANALISIS DE DELITOS FINANCIEROS

ANALISIS DE RIESGOS DELITOS FINANCIEROS

PHARMING

ANALISIS DE RIESGOS DELITOS FINANCIEROS

SCANNING

ANALISIS DE RIESGOS DELITOS FINANCIEROS SNIFFING

CRIMEN CIBERNETICO : CICLO DE VIDA Programador Compradores Víctimas Distribuidores Otros Criminales

CRIMEN CIBERNETICO : CICLO DE VIDA Chivos Expiatorios Estafador El Mercado Negro Mulas de Lavado de Dinero

M ERCADO N EGRO Region Tarjeta Visa Brasil $ 12 Ecuador $ 12 Argenti na $ 12 CantidadPrecio 50 cuentas $ cuentas $ cuentas $ 40 CantidadPrecio 100 cuentas $ cuentas $ cuentas $ 70 Tarjetas de Crédito Cuentas Google Cuentas Twitter

T ASA DE I NFECCIÓN G ENERADA SEGÚN LAS ESTADÍSTICAS DE L ATIN A MERICAN I NTERNET U SAGE RegionPoblación Usuarios Internet % Población % Usuarios Region Faceboo k Ecuador 15,007,3434,075,50027,20%1,60%4,075,500

POLITICAS Y SEGURIDAD

S EGURIDAD DE LA R ED Visitar lugares seguros No entregar información personal No seguir links Políticas de Seguridad en empresas

A NTIVIRUS Propietario Revisiones Periodicas Actualización

C ONCIENTIZACIÓN Educar al usuario Evaluar Amenazas Responsabilidad de la Información

V ALORAR R IESGOS Análisis minucioso Especialista del tema Prioridad de Seguridad

L EGISLACIÓN EN EL ECUADOR SOBRE DELITOS INFORMÁTICOS Unidad de Investigación de Delitos Tecnológicos PNE Nuevo Código Orgánico Integral Penal.

L EGISLACIÓN EN EL ECUADOR SOBRE DELITOS INFORMÁTICOS Protección de Datos e Información (En proceso). Apropiación fraudulenta Estafa informática Base ilegal de datos Falsificación electrónica Falsedad informática Intrusión indebida a los sistemas informáticos de información telemática Filtración a base de datos

G UÍA B ÁSICA DE R ECOMENDACIONES Mantenga su equipo actualizado Equipo este configurado de manera segura Utilice Contraseñas Seguras Instale Software Seguro Proteja su Información Personal

G UÍA B ÁSICA DE R ECOMENDACIONES Equipo Actualizado Navegador Configurado de Manera Segura Contraseñas seguras Software Seguro Proteger Información Personal

C OMO ACTUAR SI ES VICTIMA Desconectarse del Internet. Comunicar administrador de red. Copias de Respaldo Reinstalar S.O. Cierre de Cuentas Denunciar ISP Acuda a la Policía.

C ONCLUSIONES Notable incremento año a año en nuestra ciudad. Estadísticas no muy reales. Codicia Ley

R ECOMENDACIONES Actualizarse Constantemente Conocer los delitos Capacitaciones Actualizar los antivirus.