DELITOS INFORMÁTICOS Vásquez Agostina y Pistillo Carolina.

Slides:



Advertisements
Presentaciones similares
Seguridad aérea y Terrorismo
Advertisements

Juan Antonio Pérez-Campanero Atanasio
Peligros presentes en la Red.
Estructura y funcionamiento de la Hacienda Pública.
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
LA FATF ESTABLECE QUE HAY TRES MÉTODOS PRINCIPALES QUE USAN LAS ORGANIZACIONES DELICTIVAS Y FINANCISTAS DEL TERRORISMO MUEVEN EL DINERO CON EL PROPÓSITO.
El Aeropuerto.
Iniciativa de Contenedor Seguro (CSI por sus siglas en inglés)
Lo básico de los banco y las finanzas
PREVENIR LOS “CIBER ATAQUES”
Preguntas Frecuentes. Grupo Estrategika – Preguntas frecuentes ¿Por qué invertir en fondos mutuos internacionales? Porque son la mejor alternativa de.
Ventajas e inconvenientes. Participantes de cualquier lugar del mundo No es necesario desplazarte del centro de trabajo Ahorro en los costes Falta de.
Mito II: la energía nuclear es económicamente rentable y despierta el interés de los inversores La economía actual de la construcción de nuevas centrales.
Spanish 2- Unit 1.1 Vocabulary Introduction
Department of Homeland Security U.S. Immigration & Customs Enforcement
ROBO INFORMACIÓN MEDIANTE LA INTERCEPTACIÓN DE MENSAJES
DELITOS INFORMATICOS HILDA SALMON DELGADO.
1 Desarrollar Mercados de Exportación. 2 4 Etapas de Preparación para la Exportación.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
4.3 Los derechos humanos frente a las Tics.
Auditoría de Sistemas y Software
Mi formación, mi futuro. CICLO FORMATIVO DE GRADO SUPERIOR Química Industrial Proceso Químico.
Here comes your footer  Page 1. Here comes your footer  Page 2 ¿Qué es LINEA TOURS?  Se trata de un GRUPO TURÍSTICO INTERNACIONAL que gracias a sus.
VIII. DELITOS INFORMÁTICOS
MY. FREDY BAUTISTA GARCIA
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Análisis y Gestión de Riesgos
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Seguridad Informática
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES EN EL SIGLO XXI Y SU IMPACTO EN LA SEGURIDAD NACIONAL Capitán de Navío James THORNBERRY Marina de Guerra.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Presentación Final Por: Neal McGarry. Servicio Washington Terrace Elementary Club de prevención del crimen Trabajé con el programa de YMCA que ofrece.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
SEGURIDAD EN LA INFORMACIÓN.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Eduardo Pérez Motta Abril de 2007 Competencia y competitividad.
COMERCIO ELECTRÓNICO: EL ESTILO DE COREA DEL SUR Y EL MEDIO ORIENTE
PAGINA 1-PORTADA. PAGINA 2- INDICE. PAGINA 3-HISTORIA. PAGINA 4-RESIDUOS. PAGINA 5-RIESGOS RADIOLÓGICOS. PAGINA 6—SEGURIDAD.
Perfil de la Planta Académica y Políticas de Formación y Superación Docente Ma de los Angeles Córdova G. Ma. Felícitas García C. Alva E. Orea L. Ma. Juana.
Formación en el Código PBIP para OPB/OCPM’s For the benefit of business and people.
DELITOS INFORMÁTICOS CHILE
DIFUSIÓN MASIVA DE LAS TIC’s Afecta de manera directa o indirecta a … TODOS LOS ÁMBITOS DE LA SOCIEDAD  La Comunicación  La Economía  El Estudio 
Manejo y protección de la información en el contexto actual.
“Ya sea que el Norte lance un misil o un satélite, sigue siendo una violación de la resolución del Consejo de Seguridad de la ONU”, sostuvo Yu Myung-hwan,
2.1 Definición & Antecedentes
Componentes1 Porque usar otros componentes y dispositivos? Extender la longitud de la red. Segmentar la red. Mejorar el rendimiento. Aumentar el número.
Uso de la informática aplicada a la pedagogía Normalistas.
SERVIDOR DE ARCHIVOS E IMPRESION
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
El equipaje.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Insuficiente información de las redes sociales en jóvenes de la Cooperativa Flor de Bastión del barrio “María Auxiliadora”. Abandono hábitos de estudio.
Estrategias de ciberseguridad Comparación internacional
Una puerta abierta al mundo Por: Wendy Rodríguez Luisa Múnera.
LA CIBERSEGURIDAD Y EL ESTADO MEXICANO
Sistemas Gestores de Bases de Datos.
REDES INFORMÁTICAS. IMPACTO EN LA EDUCACIÓN NECESIDAD DE UNA FORMACIÓN DIDÁCTICO-TECNOLÓGICA DEL PROFESORADO El profesorado REQUIERE una "alfabetización.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
NACIONES UNIDAS FRENTE AL TERRORISMO INTERNACIONAL
TEORIA NUCLEAR La Teoría Nuclear consiste prácticamente en cúmulo de teorías y estudios que intenta explicar cómo es la estructura más básica y pequeña.
LA EDUCACION Y LAS NUEVAS TECNOLOGIAS DE LA INFORMACION.
ROBO DE IDENTIDAD EN INTERNET Emmanuel Quintero Montoya Esteban Meneses Rodríguez 9ºC Robo de identidad elaborado para el área de tecnología e informática.
Piloto de avión BENJAMÍN MATAMALA CULUN. PRIMERO A ESCUELA SAN CARLOS DE CHONCHI.
ÁTOMOS ALLENONTAATTENOM.
Transcripción de la presentación:

DELITOS INFORMÁTICOS Vásquez Agostina y Pistillo Carolina

La vulnerabilidad de las centrales nucleares Ciberataques: Expertos eliminan el “mito de la inmunidad” Sin preparación para afrontar ataques Sistemas de control: "inseguros por definición" Formación en seguridad cibernética: insuficiente Agencia Internacional de Energía Atómica (AIEA) Ejemplos: : central nuclear de Ignalina, Lituania (ataque) : central nuclear David-Besse, Ohio, EE.UU. (ataque) : Korea Hydro and Nuclear Power, una empresa que controla 23 centrales de Corea del Sur (ataque) : planta de Browns Ferry, Alabama, EE.UU. (incidente)

Cibercrimen organizado para robar tarjetas de crédito  Según el experto en crimen organizado Misha Glenny, el acceso masivo a números de cuentas ha superado de lejos al robo diario de tarjetas individuales.  Requiere de un notable nivel de organización internacional  Involucra también el contrabando físico entre fronteras de cantidades enormes de dinero.  Un ejemplo es "el atraco bancario del siglo XXI“, que sucedió en 2012.

¿Es internet en los aviones una puerta para ataques terroristas? GAO (Oficina de Fiscalización Superior) acceso remoto a los sistemas de vuelo de la nave misma red: cabina de los pilotos y la de pasajeros Los firewalls no son inpenetrables FAA (Administración Federal de Aviación) Debilidad en el área de control de vuelos: seguridad interrumpida Posibilidad remota que no puede descartarse