Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

ACTIVIDAD: Seguridad informática e informática forense

PRESENTA: José Ricardo García Barrera MATRICULA: ES162013363 DOCENTE: Ana Teresa de Jesús Rodríguez Baños CARRERA: Seguridad Publica SEMESTRE: 5 UNIDAD: 3 BLOQUE: 1

Fecha: 8 marzo 2018

La Policía Cibernética: Es creada con el propósito de brindar protección, prevención, Investigación, dar seguimiento y persecución a los delitos informáticos que se ejecuten con base en el internet, en sus derivados de páginas web, correo electrónico, programas de falsificación o con fines atróficos, información falsa, extracción y usurpación de datos en la web, así como en las redes sociales y apps.

Policía Federal División Científica: La cual tiene como funcion de implantar mecanismos, lineamientos, políticas, protocolos y procedimientos que permitan la aplicación de herramientas técnico-científicas en las funciones que desarrolla la institución, con respecto a la delincuencia cibernética, aunando la selección e implementación de nuevas tecnologías en los procesos, casos y acciones de delitos cibernéticos. Todo esto con la participación de expertos en el tema en sus especialidades en criminalística, investigación de delitos electrónicos y seguridad de sistemas de información, para contribuir al cumplimiento de los objetivos de la Policía Federal.

En su Fracción XVI. Artículo 15. Se hace mención del que corresponde a la Policia Federal en su División Científica: Vigilar, identificar, monitorear y rastrear la red pública de internet, para prevenir conductas delictivas.

México recibió en los últimos cuatro años 30 mil reportes telefónicos ligados a delitos cibernéticos, de los cuales 53% fueron contra dependencias de los tres niveles de gobierno, 26 contra ámbitos académicos y 21 por ciento contra el sector privado o empresarios.

La suplantación y robo de identidad representan 68 por ciento de los delitos cibernéticos y 17 por ciento son por fraude, mientras que los hackeos son el 15 por ciento, denunció Lizbeth Eugenia Rosas Montero, vicepresidenta de la Mesa Directiva de la Cámara de Diputados.

Estas cifras colocan a México en el tercer lugar mundial con víctimas por crímenes cibernéticos, sólo por debajo de China y Sudáfrica con 85 y 84 por ciento de usuarios, de manera respectiva

GRAFICA

GRAFICA

Pasos de estrategia

Los delitos informáticos o Delitos cibernéticos se subdividen en cuatro grupos:

Delito Informático

Delitos informáticos:

• Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.

• Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

Delito Informático

Delitos relacionados con el contenido:

• Producción, oferta, difusión, adquisición de contenidos de pornografía, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos

Delito Informático

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines, como la copia y distribución de programas informáticos, o la piratería informática.

Delito

Informático

Delitos relacionados con el contenido:

• Producción, oferta, difusión, adquisición de contenidos de pornografía, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos

Principios de la seguridad informática

Confidencialidad de la información. Se necesita que la información sea solamente conocida por las personas que estén autorizadas.

Integridad de la información. La integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no autorizados.

Disponibilidad de la información. La capacidad de permanecer accesible en el sitio, en el momento y en la forma en que los usuarios que estén autorizados lo requieran. Es fundamental que tanto el software como en hardware se mantengan en funcionamiento de manera eficiente, ya que, si no es así, se pueden ocasionar pérdidas económicas significativas, daños físicos, y en el peor de los casos, amenazas para la vida humana.

Estándares de gestión de la información ISO y NOM para el funcionamiento óptimo del sistema de información:

Estandares de gestión de la información

Estándares de instructivo de Usuarios: Este estándar es el que indica mediante un instructivo al usuario de cómo usar el sistema y cuál es la forma correcta de uso para que el sistema no tenga inconvenientes.

Estandares de gestión de la información

Estándares estructurales: Este estándar se refiere a los lineamientos que deben seguir para estructural el software, dividir el software en módulos codificación estructural y la relación tropofonente del sistema

Investigación en informática forense

El objetivo de toda investigación es descubrir y presentar la verdad y por ello el objetivo de este módulo es hacerlo a partir de pruebas digitales. Dependiendo de los casos este proceso de investigación en informática forense puede implicar unas consecuencias poco relevantes, en algunos tener importancia económica y en otros una gran trascendencia, especialmente cuando están en relación con la libertad, las sanciones e incluso las penas.

Por ello además de emplear una metodología de confianza hay que emplear técnicas que garanticen que el análisis, la interpretación y la presentación de los informes con pruebas digitales son fiables, objetivos y transparentes y justo este es el objetivo de este módulo.

Para alcanzar su objetivo este módulo se estructura cubriendo 3 áreas fundamentales de la investigación en informática forense:

El trabajo en la escena del delito donde pueden existir tanto pruebas físicas tradicionales como pruebas digitales.

La reconstrucción con pruebas digitales, la reconstrucción del comportamiento humano es como la resolución de un puzle multidimensional donde puede haber piezas evidentes y otras perdidas, dañadas y, por supuesto, escondidas.

Los perfiles, las motivaciones y el modus operandi de las personas que, aunque exista una larga tradición de estudio en criminología, en el área de las tecnologías de la información mezcla características clásicas con otras muy particulares.

Planeación estratégica

Los delitos cibernéticos que son más frecuentes están relacionados con los agravios y calumnias, el acoso, la pornografía infantil, los derechos de propiedad intelectual y/o industrial, el fraude entre otras, pero principalmente con el robo y la usurpación de la identidad de las personas es el que más se comete por lo que va en aumento día con día

Principales Delitos Informáticos

Principalmente de los delitos informáticos más frecuentes son el robo o usurpación de identidad en las cuales se utilizan ciertas técnicas modos y formas tales como:

• El hacking: es el acceso de manera remota al ordenador sin autorización del usuario.

• El phishing: Consiste en hacerse pasar por una persona o empresa de confianza, generalmente usan el correo electrónico, mensajería instantánea, redes sociales para engañar a los destinatarios con el fin de que éstos les revelen sus datos personales, bancarios, credenciales de acceso a servicios, etcétera.

• El malware: es un software o programa informático que una vez instalado en el ordenador o dispositivo móvil, espía sus acciones permitiendo así obtener datos

Formas para prevenir ser víctima de un delito cibernético

Formas para prevenir ser víctima de un delito cibernético

• Verificar el uso de certificados SSL y los protocolos correspondientes en Páginas Web.

• No dar clic o abrir los vínculos sospechosos recibidos en Correo electrónico

• No creer en páginas de juego, ofertas o de dudosa procedencia para ser acreedores a premios.

• Realizar operaciones o transferencias de dinero solo en sitios oficiales y previamente identificados.

• En compras en línea siempre revisar los protocolos que respalden y encripten los datos compartidos.

• No brindar datos si no son necesarios o si cree el brindarlos está de más.

• Activar antivirus, firewall y antispyware en su sistema computacional.

Prevencion del delito Cibernético

• Presentar una denuncia ante las autoridades penales correspondientes, ya sea por escrito o por comparecía ante el ministerio público que corresponda por razón del delito

• Reportar la usurpación de datos a instituciones en las que tengas vinculadas cuentas y contraseñas personales y laborales

• Reportar y cancelar cuentas bancarias a las instituciones financieras que correspondan

• Solicitar mensualmente una copia de tu reporte crédito, el cual se puede solicitar de forma gratuita en buro de crédito

• Reportar los hechos a instituciones de crédito y en las que se tengan un vínculo crediticio

• Reportar en las redes sociales, tu problemática y usurpación de datos, así como contactar a los administradores de dichas redes, para prevenir más plagios con los datos robados

• Cambiar contraseñas de tarjetas de crédito, claves interbancarias, claves de redes sociales así la clave de cualquier empresa que se tenga vinculado dinero y datos personales.

Seguimiento a los delitos cibernéticos

Para combatir los ciberdelitos es necesario

Como combatir los Ciberdelitos

• Denunciar ante la procuraduría de justicia o fiscalía que pertenezca a tu entidad y localidad

• Demandar los Hechos a la Comisión Nacional para la protección y defensa de los usuarios de servicios financieros (CONDUCEF)

• Demandar el incidente ante la Procuraduría de la defensa del contribuyente (PRODECON)

• Reportar el plagio ante el Instituto de transparencia, Acceso a la Información y protección de datos personales. (INAI- IFAI

Marco Jurídico de México en los delitos Cibernéticos

• Fraude: Artículo 386. .- Comete el delito de fraude el que engañando a uno o aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido.

Fraude

• Acceso ilícito a sistemas y equipos de informática: Artículo 211 bis 1. .- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Acceso Ilícito a sistemas de computo

• Falsificación de documentos en general Artículo 243. .- El delito de falsificación se castigará, tratándose de documentos públicos, con prisión de cuatro a ocho años y de doscientos a trescientos sesenta días multa. En el caso de documentos privados, con prisión de seis meses a cinco años y de ciento ochenta a trescientos sesenta días multa

Falsificación de Documentos

• Usurpaciones de identidad “Artículo 430. Comete el delito de usurpación de identidad al que por sí o por interpósita persona, usando cualquier medio lícito o ilícito, se apodere, apropie, transfiera, utilice o disponga de datos personales sin autorización de su titular o bien suplante la identidad de una persona, con la finalidad de cometer un ilícito o favorecer su comisión.

Usurpacion de Identidad

• Violaciones de correspondencia Articulo 173.- Al que abra indebidamente una comunicación escrita que no esté dirigida a él, y al que indebidamente intercepte una comunicación escrita que no esté dirigida a él, aunque la conserve cerrada y no se imponga de su contenido

Violaion y usurpacion de Correspondencia

Cita APA

UnadM. (2019). La seguridad informática. 06/marzo/2019, de UnadM - Unidad 3. La seguridad informática Sitio web: https://unadmexico.blackboard.com/bbcswebdav/institution/DCSA/BLOQUE1/SP/05/SDTE_2018_01/U3/descargables/SDTE_U3_Contenido.pdf

-. (2018)¿Cuáles son los tipos de delitos cibernéticos más frecuentes?. 07/marzo/2019, de Grupo Lucia Botin Sitio web: https://luciabotin.mx/pages/blog/entradas/delitosciberneticos.php

Mtro. Radamés Hernández Alemán. Ing. Rafael Martínez Lozada. (S/F). Desarrollos Nacionales en Materia de Delitos Cibernéticos en México. 6/marzo/2019, de PGR-División Científica Policía Federal Sitio web: https://www.oas.org/juridico/PDFs/cyb9_mex_des_ncl.pdf

Notimex. (2015). México tercer lugar mundial en ciberdelitos; China y Sudáfrica lo superan. 07/marzo/2019, de Aristegui Sitio web: https://aristeguinoticias.com/2407/mexico/mexico-tercer-lugar-mundial-en-ciberdelitos-china-y-sudafrica-lo-superan/

Paola Garay. (2017). Los estándares de gestión de la información ISO y NOM para el funcionamiento óptimo del sistema de información.. 08>/marzo/2019, de Prezi Sitio web: https://prezi.com/paoe5q-4k5gr/los-estandares-de-gestion-de-la-informacion-iso-y-nom-para-e/

-. (2016). Seguridad Informática. 07/marzo/2019, de Blog Sitio web: https://paologmcom.wordpress.com/2016/11/20/1-1-principios-de-la-seguridad-informatica/

Hernández Rubén. (12/07/2017). Policía Cibernética. 08/marzo/2019, de Fiscalía del Estado Sitio web: https://fge.jalisco.gob.mx/policia-cibernetica

Secretaria de Seguridad Ciudadana. (2018). Policía de Ciberdelincuencia Preventiva. 08/marzo/2019, de Seguridad Publica CDMX Sitio web: http://data.ssp.cdmx.gob.mx/ciberdelincuencia.html

Acosta Javier. (2017). Como proceder legalmente ante el robo de identidad. 08/marzo/2019, de Advocatius Sitio web: https://advocatius.com.mx/proceder-legalmente-caso-robo-identidad/

-. (2018). Código Penal Federal. 08/marzo/2019, de Justicia México Sitio web: https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulo-quinto/capitulo-ii/

Learn more about creating dynamic, engaging presentations with Prezi