Seguridad de la informacion
EXP. Araujo Solórzano Hans
DELITOS INFORMÁTICOS
DEFINICIÓN DE ESTAFA
“Cometen estafa los que, con ánimo de lucro, utilizan engaño para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”
3
DEFINICIÓN DE ESTAFA ELECTRÓNICA
“También se consideran reos de estafa los que, conánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”.
4
Tipos de estafa electrónica
5
Estafas bancarias
Entrar en el sistema del banco
Descifrar claves
Extraer dinero (sin ser vistos)
6
Estafas de información privilegiada
Informaciónprivilegiada
Recompensa Hacker
7
Privacidad de la imagen, honor e intimidad personal
• Búsqueda de información personal
Videos Fotos Mails …
Entrando en su ordenador, o sus cámaras de vigilancia.
CHANTAJE
Manipulación
Distorsión de las fotografías o videos.
8
Piratería Informática
Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde“escaneo” que detecta debilidades en programas de software de sitios web hasta “husmeadores” que roban contraseñas.
9
Piratería Informática (hacking)
En el lenguaje informático, es el uso abusivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos puede ser personas externas a la empresa o empleados de ésta que usan internet y otras redespara robar o dañar datos y programas.
10
Tácticas comunes de piratería informática
Negación de servicio Applets maliciosos Puertas traseras Caballo de troya Escaneos
Búsqueda de basureros
Ataque de marcado repetitivo Bombas lógicas
Husmeador
Ingeniería social
Desbordamiento de memoria buffer Decodificadores de contraseñas
Falsificación
11
Robo cibernético
• Muchosdelitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de los empleados involucrados.
• Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia,Israel y California.
12
Uso no autorizado en el trabajo
• El uso no autorizado de SI y redes de cómputo puede denominarse robo de tiempo y recursos.
• Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de cómputo empresariales.
• Esto varía desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado deinternet en redes de la empresa
13
Estadísticas
De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por sitios recreativos durante las horas de oficina y el 84% señala que envía correos electrónicos personales desde el trabajo
14
Abusos del uso de Internet en el lugar de trabajo
Abusos generales de correo electrónico Uso y acceso no autorizado Violación yplagio de derechos de autor Anuncios en grupos de discusión Pornografía Piratería informática Carga y descarga de archivos Uso recreativo de internet Uso de ISP externos Empleos suplementarios.
Transmisión de datos confidenciales
15
Buenas Prácticas en Correo Electrónico
Aprenda a protegerse por si mismo de los Ataques mas frecuentes que se realizan por Correo Electrónico
Prevenir losproblemas
Muchos actos maliciosos, tales como: robos de identidad, infección con virus, espías, etc. son perpetrados a través del correo electrónico. La mejor protección para no ser Victimas es: ¡Conocer qué debemos hacer para Evitarlos!
¿Por qué Correo Electrónico?
En el mundo hay actualmente más de 500 millones de usuarios de correo electrónico.
Diariamente se envían más de...
Regístrate para leer el documento completo.