Colegio Bilingüe de Palmares Bachillerato Internacional

Slides:



Advertisements
Presentaciones similares
NORMATIVA INTERNACIONAL.
Advertisements

Peligros presentes en la Red.
EL SISITEMA FINANCIERO.
Agenda Perfil de Sertracen
TISG Monica Rojas Steve Madrigal. * Identifique dos desarrollos de la tecnología que han llevado al uso generalizado de las redes inalámbricas. – La creación.
Andrés Gustavo Márquez Zuleta
La Coalición Contra el Robo de Identidad y
Semana 14:     Los Servicios.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
“JUNTOS CONTRA LA FALSIFICACIÓN
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Fraude utilizando el nombre de Correos Atención Un correo electrónico malicioso invita a abrir un falso telegrama con un 'click' que genera un programa.
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Lic. Gema Sehyla Ramírez Ricárdez.
Robo de Identidad.
Redirecciones y Reenvíos no Validados
Delitos Informáticos o
Introducción a la Seguridad de la información
1 FUTURO DE TASAS DE INTERÉS EN PESOS A TRAVÉS DE LA “FUNCIÓN GIRO”
LA SEGURIDAD EN LAS TRANSACCIONES FINANCIERAS Experiencia del Servicio de Reclamaciones del Banco de España Mª Luisa García Jefa del Servicio de Reclamaciones.
Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010.
ASPECTOS JURÍDICOS RELACIONADOS CON EL SOCORRISMO
“Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
Agosto 2010 Siniestralidad por Robo de automóviles Ing. Fabián Pons.
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
¿Qué lleva en la cartera? ¿Qué lleva en la cartera? ¡Reconózcalo! Buenos pasos $2o0 $300 $400 $500 $400 $300 $200 $500 $400 $300 $200 Prueba sobre el.
Ética y legislación informática
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
DESAYUNO EJECUTIVO JULIO 2006 RESPONSABILIDAD POR LA INFORMACIÓN CONTABLE Aspectos Crediticios Rolando Castellares.
10 mandamientos éticos en la informática
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
ROBO DE IDENTIDAD EN INTERNET EINFORMATICA DAVID ANTONIO ORTEGA ROBO DE IDENTIDAD ELABORADO POR EL AREA DE TECNOLOGIA EINFORMATICA Docente : carlos fernandez.
Confidencialidad Cómo Proteger la Información Personal.
FUENTES DE FINANCIACION
!Bienvenidos¡ Se les invita a conocer sobre la seguridad informática, la importancia del tema, y tomar conciencia sobre la aplicación de las mejores prácticas.
Liceo Bilingüe de Palmares Teoría de la Información en una Sociedad Global Profesora: Yadely Rojas Angulo Estudiante : Adriela Zuniga Vargas BI1-1 Año:
Docente: Saulo Marmolejo
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LEGISLACIÓN NACIONAL DE COLOMBIA
TIPOS DE AMENAZAS: AUTENTICACION Nombre: Cristian Martínez Landeros Carrera: Ingeniería en informática Profesor: Rodrigo Tapia Santis.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
SECRETO PROFESIONAL DEL ABOGADO debe negarse a contestar las preguntas que lo lleven a violarlo o lo expongan a ello, y de igual manera, debe negarse.
Legalidad en Internet María Aguayo. Debido al constante cambio y a la evolución de las nuevas tecnologías se han podido diseñar pocos sistemas de seguridad.
LA DELINCUENCIA EN MÉXICO  La delincuencia es cosa de todos los días en México y uno de los problemas más acuciantes del país. La incidencia delictiva.
PARA INSTITUCIONES COMERCIALES
PELIGRO EN INTERNET.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Colegio Bilingüe de Palmares TAREA DE TISG Jimena Castillo Ch. BI 1-2 jueves 5 de marzo 2009.
Identificación de las áreas susceptibles al fraude
CURSO DE CAPACITACIÓN. Objetivos del Curso 2 1.Saber gestionar un caso sospechoso 2.Saber qué atención prestar a una persona previamente identificada.
IDENTIFICACION DE LAS AREAS SUSCEPTIBLES AL FRAUDE.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
SEGURI360 © 2016 Robo de Identidad: Un desafío para la seguridad digital.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

Colegio Bilingüe de Palmares Bachillerato Internacional TISG “Consecuencias sociales de revelar información de carácter delicado almacenada en bases de datos” Estudiantes: Mónica Rojas Ávila Sylvia Vásquez Araya Grupo: IB 1-3

Consecuencias de bases de datos que son vendidas… Existe el riesgo de que la información sea utilizada comercialmente para beneficio ajeno y encima seamos molestados con publicidad a nuestro nombre.

Puede ser que se le de uso delictivo para estafas bancarias, suplantación de identidad, chantaje, secuestro por mafias, entre otros. Además hay que considerar el riesgo de que sean utilizados en nuestra contra por la policía o servicios de inteligencia que nunca tendrán suficiente control democrático.

FRAUDE Y ROBO DE IDENTIDAD: Definición: Se refieren a todos los delitos, en los cuales se apropia y utiliza la información particular de otra otra persona con fines fraudulentos o engañosos; generalmente con intenciones lucrativas o económicas.

“Las víctimas de robo de identidad experimentan problemas con su crédito, finanzas, empleo, primas de seguros, adquisición de seguros de vida, automóvil e incluso bienes muebles o personales. Además; el robo de identidad es un problema de por vida. Una vez que la información confidencial de un individuo es expuesta – especialmente su nombre y número de seguro social – dicha información queda descubierta para siempre.

Información personal, que es robada frecuentemente… Nombres de usuarios, claves y número de identificación personal o códigos de seguridad. Número de seguro social. Números de teléfonos o de cuentas de servicios públicos. Números de cuentas bancarias (corriente, ahorro, crédito, debito, préstamos). Números de licencias de conducir y pasaportes. Números de identificación o carnet de empleado o estudiante

Otras consecuencias… Ataques de virus informáticos. Fraude de cuentas de teléfono o servicios públicos. Robo de bienes financieros. Fraude en documentos gubernamentales. Fraudes laborales. Demandas civiles y criminales

MUCHAS GRACIAS POR SU ATENCIÓN!!!