Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
SEGURIDAD INFORMÁTICA E INFORMÁTICA FORENSE
Semestre: Quinto.
Unidad: Dos.
Matricula: ES202112134.
Alumno: Sandra Flores Morúa.
Docente: Salvador Enríquez Hernández.
Actividad: 1. Seguridad informática e informática forense.
Fecha: 21 de agosto del 2022.
1. UNA DESCRIPCIÓN DE LOS DELITOS CIBERNÉTICOS.
2. DELITOS CIBERNÉTICOS EN MÉXICO.
3. LA EVOLUCIÓN DE LOS CIBERDELITOS.
4. TRES PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
5. SABOTAJE INFORMATICO
6. PIRATERIA INFORMATICA
7. CAJEROS AUTOMATICOS Y TARJETAS DE CREDITO
8. EL CASO CHALMSKINN
9. ROBO DE IDENTIDAD
10. PHREAKING.
11. ISO O NOM RELACIONADOS CON LA GESTIÓN DE LA INFORMACIÓN DE LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN
12. IMPORTANCIA DEL CUMPLIMIENTO DE ESTÁNDARES DE SEGURIDAD EN LA GESTIÓN DE LA INFORMACIÓN.
13. g. EL PROCESO DE INFORMÁTICA FORENSE PARA LOS CIBERDELITOS.
14.
Son aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.
Sabotaje informático.
Piratería informática.
Cajeros automáticos y tarjetas de crédito.
El caso Chalmskinn.
Robo de identidad.
Phreaking.
Delitos internos empresariales.
El acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
Ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor.
Esto se logra utilizando una tarjeta de crédito que ha sido falseada, ya sea porque se le haya introducido a la misma
Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.
Los ladrones de identidades utilizan la información personal de otra persona, para hacer compras con su tarjeta de crédito, alquilar un apartamento o abrir cuentas a su nombre.
es cuando tu sistema telefónico es explotado sin tu conocimiento para que los delincuentes puedan acceder a servicios como llamadas internacionales o tu correo de voz.
La tendencia del fraude cibernético en México registró un incremento de 52% con respecto al primer trimestre del 2016, destacó la Condusef.
México recibió en los últimos cuatro años 30 mil reportes telefónicos ligados a delitos cibernéticos, de los cuales 53% fueron contra dependencias de los tres niveles de gobierno, 26 contra ámbitos académicos y 21 por ciento contra el sector privado o empresarios.
La suplantación y robo de identidad representan 68 por ciento de los delitos cibernéticos y 17 por ciento son por fraude, mientras que los hackeos son el 15 por ciento, denunció Lizbeth Eugenia Rosas Montero, vicepresidenta de la Mesa Directiva de la Cámara de Diputados.
Estas cifras colocan a México en el tercer lugar mundial con víctimas por crímenes cibernéticos, sólo por debajo de China y Sudáfrica con 85 y 84 por ciento de usuarios, de manera respectiva.
1. La confidencialidad.
2. La integridad.
3. La disponibilidad de la información.
ISO/IEC 27002 Es un código de buenas prácticas para la gestión de seguridad de la información. Fue publicada en julio de 2005 como ISO 17799:2005 y recibió su nombre oficial ISO/IEC 27002:2005 el 1 de julio de 2007
Consiste en preservar la confidencialidad de la misma, así como su integridad y disponibilidad. Esto incluye a los sistemas implicados en el tratamiento de la información dentro de la organización.
Se usa para monitorizar una red para identificar proactivamente el tráfico sospechoso o un ataque inminente. Por otro lado, se utiliza para recopilar pruebas mediante el análisis de datos de tráfico de red para identificar la fuente de un ataque.
Un elemento fundamental de la informática forense es la preservación de la cadena de custodia, en la que se debe preservar en todo
momento la evidencia digital; en la que las huellas que le permiten reconstruir al perito informático la ejecución de un hecho, ya sea
delictivo o no, y que se encuentran almacenadas en apoyos digitales
Policía Cibernética - SSC-CDMX
https://www.ssc.cdmx.gob.mx/organizacion-policial/subsecretaria-de-inteligencia-e-investigacion-policial/policia-cibernetica
México tercer lugar mundial en ciberdelitos; China y Sudáfrica lo superan
https://aristeguinoticias.com/2407/mexico/mexico-tercer-lugar-mundial-en-ciberdelitos-china-y-sudafrica-lo-superan/
Principios de la seguridad informática: lo que debes conocer
https://www.unir.net/ingenieria/revista/principios-seguridad-informatica/#:~:text=Proteger%20la%20informaci%C3%B3n%20significa%20garantizar,la%20disponibilidad%20de%20la%20informaci%C3%B3n.
Normas ISO sobre gestión de seguridad de la información
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin_de_seguridad_de_la_informacin.html#:~:text=ISO%2FIEC%2027002,-Information%20technology%20%2D%20Security&text=Es%20un%20c%C3%B3digo%20de%20buenas,1%20de%20julio%20de%202007.
Manual de Manejo de Evidencias Digitales y Entornos Informáticos.
https://www.oas.org/juridico/english/cyb_pan_manual.pdf