Seguridad de la informacion

Páginas: 7 (1672 palabras) Publicado: 2 de mayo de 2011
Peligros en el internet y SEGURIDAD DE LA INFORMACIÓN

EXP. Araujo Solórzano Hans

DELITOS INFORMÁTICOS

DEFINICIÓN DE ESTAFA

“Cometen estafa los que, con ánimo de lucro, utilizan engaño para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”

3

DEFINICIÓN DE ESTAFA ELECTRÓNICA
“También se consideran reos de estafa los que, conánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”.

4

Tipos de estafa electrónica

5

Estafas bancarias

Entrar en el sistema del banco

Descifrar claves

Extraer dinero (sin ser vistos)
6

Estafas de información privilegiada
Informaciónprivilegiada

Recompensa Hacker
7

Privacidad de la imagen, honor e intimidad personal
• Búsqueda de información personal

Videos Fotos Mails …

Entrando en su ordenador, o sus cámaras de vigilancia.

CHANTAJE

Manipulación

Distorsión de las fotografías o videos.

8

Piratería Informática
Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde“escaneo” que detecta debilidades en programas de software de sitios web hasta “husmeadores” que roban contraseñas.

9

Piratería Informática (hacking)
En el lenguaje informático, es el uso abusivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos puede ser personas externas a la empresa o empleados de ésta que usan internet y otras redespara robar o dañar datos y programas.

10

Tácticas comunes de piratería informática

Negación de servicio Applets maliciosos Puertas traseras Caballo de troya Escaneos
Búsqueda de basureros

Ataque de marcado repetitivo Bombas lógicas

Husmeador
Ingeniería social

Desbordamiento de memoria buffer Decodificadores de contraseñas

Falsificación

11

Robo cibernético
• Muchosdelitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de los empleados involucrados.

• Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia,Israel y California.

12

Uso no autorizado en el trabajo
• El uso no autorizado de SI y redes de cómputo puede denominarse robo de tiempo y recursos.

• Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de cómputo empresariales.

• Esto varía desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado deinternet en redes de la empresa

13

Estadísticas
De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por sitios recreativos durante las horas de oficina y el 84% señala que envía correos electrónicos personales desde el trabajo

14

Abusos del uso de Internet en el lugar de trabajo
Abusos generales de correo electrónico Uso y acceso no autorizado Violación yplagio de derechos de autor Anuncios en grupos de discusión Pornografía Piratería informática Carga y descarga de archivos Uso recreativo de internet Uso de ISP externos Empleos suplementarios.

Transmisión de datos confidenciales

15

Buenas Prácticas en Correo Electrónico

Aprenda a protegerse por si mismo de los Ataques mas frecuentes que se realizan por Correo Electrónico

Prevenir losproblemas
Muchos actos maliciosos, tales como: robos de identidad, infección con virus, espías, etc. son perpetrados a través del correo electrónico. La mejor protección para no ser Victimas es: ¡Conocer qué debemos hacer para Evitarlos!

¿Por qué Correo Electrónico?
En el mundo hay actualmente más de 500 millones de usuarios de correo electrónico.

Diariamente se envían más de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS