SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.

Slides:



Advertisements
Presentaciones similares
JONATHAN SOLANO VILLEGAS
Advertisements

SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
SEGURIDAD INFORMÁTICA
Seguridad y Auditoria de Sistemas Ciclo
Delitos Informáticos o
SEGURIDAD INFORMÁTICA
Tecnología de la Comunicación I
PROTECCIÓN DEL ORDENADOR
CONSECUENCIAS Pérdida de productividad
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
UNIVERSIDAD ESTATAL DE MILAGRO
Benemérita Escuela Normal Urbana Federal Fronteriza
Un virus es un software que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
DELITOS INFORMATICOS.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
BIENVENIDOS.
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LEGISLACIÓN NACIONAL DE COLOMBIA
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Que es un virus Es un sistema que altera un funcionamiento y que puede destruir o infectar un archivo.
Seguridad Informática
 Un virus son una serie de instrucciones o comandos que se ejecutan en una computadora  Los antivirus son programas cuyo objetivo es detectar y/o eliminar.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
ANTIMALWARE POR:RODRIGO MEJÍA.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Skydrive Riesgos para TI Riesgos para tu computador.
Integrantes: García Camacho Luis Javier Mejía Rebolledo Diana Lizbeth Ocampo Rebollar Nataly Stefany Martínez Martínez Daniel Hernández Vázquez Edgar Grupo:
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
VIRUS INFORMATICOS. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED

Diario Clarín 28/10/09 Diario Clarín 16/10/09 Cobran u$s100 por robar cuentas de Facebook

TIPOS DE DELITOS (reconocidos por la ONU)  Fraude: alterar, destruir, suprimir o robar datos.  Sabotaje: dirigido a causar daños en el hardware o el software de un sistema: a. Dirigidas a causar destrozos físicos:  Incendios o explosiones  Cortocircuitos  Echar agentes cáusticos en los equipos,  Etc.

b. Dirigidas a causar daños lógicos: Bombas lógicas. Virus informáticos.

Piratería de software, música, películas, obras literarias Espionaje informático Acceso no autorizado Robo de datos Interceptación de mails

TIPO DE DELITOS  Ciberbullying Ciberbullying  Clonación de tarjetas Clonación de tarjetas  Clonación de celulares Clonación de celulares  Estafas  Terrorismo  Narcotráfico

TIPO DE DELITOS  Malware (Malicious Software) Hoax ( con contenido falso) Pharming (redireccionamiento de dominio) Phishing (robo de identidad) Spam o correo basura Spyware Virus, gusanos y troyanos

 Tráfico de armas  Proselitismo de sectas  Propaganda de grupos extremistas  Pornografía infantil y  Cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio.

INFORMÁTICA FORENSE

EL ABC de la seguridad informática  ANTIVIRUS / FIREWALL  MANTENER ACTUALIZADOS EL SISTEMA OPERATIVO Y DEMÁS PROGRAMAS  NO INSTALAR SOFTWARE ILEGAL  REALIZAR COPIAS PERIÓDICAS (BACKUPS)  CONTROL DE ACCESO  USO DE CONTRASEÑAS SEGURAS USO DE CONTRASEÑAS SEGURAS Otros Consejos

EL DELINCUENTE Y LA VÍCTIMA  Sujeto activo: personas que cometen el delito informático. Sujeto activo  Sujeto pasivo: víctima del delito; pueden ser individuos, instituciones crediticias, militares, organismos gubernamentales, etc.

MEDIDAS DE SEGURIDAD  SEGURIDAD FÍSICA: controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, para proteger el hardware. Utilización de guardias de seguridad Utilización de sistemas biométricos Protección electrónica.

MEDIDAS DE SEGURIDAD  SEGURIDAD LÓGICA: barreras y procedimientos que resguarden el acceso a los datos y acceso a personas autorizadas. Acceso por identificación de usuarios Roles Transacciones Modalidad de acceso Ubicación y horario Control de acceso externo (firewalls)