ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.

Slides:



Advertisements
Presentaciones similares
Peligros presentes en la Red.
Advertisements

Andrés Gustavo Márquez Zuleta
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
El usuario es el eslabón débil Presenta: aziel pichardo.
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
Phishing o estafas por Internet
Delitos Informáticos o
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
SEGURIDAD INFORMÁTICA
Programa Espía spyware.
¿Qué son los virus informáticos?. Los virus informáticos son programas mal intensionados, capaces de realizar una acción dañina.
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Curso **Uso responsable del internet**
V IRUS DE COMPUTADORA. Equipo 6.. T IPOS DE VIRUS DE COMPUTADORAS En informática, un virus de computadora es un programa malicioso desarrollado por programadores.
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Ladrón de contraseñas (Stealer) ¿Cuál es el punto de vulnerabilidad?
TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Historia de troyano En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Redes.
Un virus es un software que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Computación Facilitador: Ing. Alfonzo Lunar. Mantenimiento de las computadoras Se refiere a las medidas que se toman para mantener a una PC funcionando.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
COMPUTACIÓN E INFORMÁTICA. HISTORIA DEL COMPUTADOR INSERTE UN VIDEO.
QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS.
Introducción a la Seguridad de los Sistemas Operativos.
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
TEMA 4 SEGURIDAD INFORMÁTICA
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
 Un virus es un programa creado por personas con el fin de causar daño al ordenador, en cambio los antivirus es un programa informatico que se encarga.
COMPUTER DATA SYSTEMS malwares.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Virus MTE Israel Trujillo Landa Computación Básica Administración de Empresas.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

ORGANISMO DE INVESTIGACION JUDICIAL

NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS

Phishing Consiste en obtener Información, tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros información de cuentas u otros datos personales datos personales por medio de engaños por medio de engaños

El estafador, mejor conocido como phisher (pescador) conocido como phisher (pescador) se hace pasar por una persona o empresa de confianza en una aparente de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o generando similitud con o generando similitud con paginas Web oficiales de entidades bancarias de entidades bancarias Método de operar

programas maliciosos capaces de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona TROYANOS

Daño Algunos ejemplos de sus efectos son: Borrar o sobreescribir datos en un equipo infectado. Corromper archivos Descargar o subir archivos a la red. Permitir el acceso remoto al ordenador de la víctima. Reproducir otros programas maliciosos, como otros virus informaticos

Keylogger El keylogger es un diagnóstico utilizado en el desarrollo de software que se las encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de Internet.

Clases de Keylogger Software (No visible): Previamente instalado por Internet o una persona que inserta este programa enla computadora

Clases de Keylogger Hardware (Visible): instalado por una persona En el computador por lo general oculto.

RECOMENDACIONESACTUALIZACION CONSTANTE DE LOS ANTIVIRUS INSTALACION DE FIREWALLS O PAREDES DE FUEGO PARA PREVENIR INGRESOS ANTI-SPYWARE LOS USOS DE ANTI-SPYWARE PUEDEN DETECTAR MUCHOS KEYLOGGERS DETECTAR MUCHOS KEYLOGGERS Y LIMPIARLOS. BUSO DEL SOFTWARE. DIGITE LA DIRECCIÓN DE LA PAGINA DE INTERNET DE SU BANCO USTED MISMO.

No ingrese datos en direcciones bancarias compuestas por mas de un nombre si tiene alguna duda consulte vía telefónica a su banco sobre la dirección en Internet