Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

CONTACT US

DELINCUENCIA TECNOLÓGICA

SEGURIDAD INFORMÁTICA E INFORMÁTICA FORENSE

Semestre: Quinto.

Unidad: Dos.

Matricula: ES202112134.

Alumno: Sandra Flores Morúa.

Docente: Salvador Enríquez Hernández.

Actividad: 1. Seguridad informática e informática forense.

Fecha: 21 de agosto del 2022.

INDICE

1. UNA DESCRIPCIÓN DE LOS DELITOS CIBERNÉTICOS.

2. DELITOS CIBERNÉTICOS EN MÉXICO.

3. LA EVOLUCIÓN DE LOS CIBERDELITOS.

4. TRES PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.

5. SABOTAJE INFORMATICO

6. PIRATERIA INFORMATICA

7. CAJEROS AUTOMATICOS Y TARJETAS DE CREDITO

8. EL CASO CHALMSKINN

9. ROBO DE IDENTIDAD

10. PHREAKING.

11. ISO O NOM RELACIONADOS CON LA GESTIÓN DE LA INFORMACIÓN DE LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN

12. IMPORTANCIA DEL CUMPLIMIENTO DE ESTÁNDARES DE SEGURIDAD EN LA GESTIÓN DE LA INFORMACIÓN.

13. g. EL PROCESO DE INFORMÁTICA FORENSE PARA LOS CIBERDELITOS.

14.

UNA DESCRIPCIÓN DE LOS DELITOS CIBERNÉTICOS

Son aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.

DELITOS CIBERNÉTICOS EN MÉXICO

Sabotaje informático.

Piratería informática.

Cajeros automáticos y tarjetas de crédito.

El caso Chalmskinn.

Robo de identidad.

Phreaking.

Delitos internos empresariales.

Sabotaje informático.

El acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema

PIRATERIA INFORMATICA

Ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor.

CAJEROS AUTOMATICOS Y TARJETAS DE CREDITO

Esto se logra utilizando una tarjeta de crédito que ha sido falseada, ya sea porque se le haya introducido a la misma

El caso Chalmskinn

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido como el caso Chalmskinn.

Robo de identidad

Los ladrones de identidades utilizan la información personal de otra persona, para hacer compras con su tarjeta de crédito, alquilar un apartamento o abrir cuentas a su nombre.

Phreaking

es cuando tu sistema telefónico es explotado sin tu conocimiento para que los delincuentes puedan acceder a servicios como llamadas internacionales o tu correo de voz.

LA EVOLUCIÓN DE LOS

CIBERDELITOS

La tendencia del fraude cibernético en México registró un incremento de 52% con respecto al primer trimestre del 2016, destacó la Condusef.

México recibió en los últimos cuatro años 30 mil reportes telefónicos ligados a delitos cibernéticos, de los cuales 53% fueron contra dependencias de los tres niveles de gobierno, 26 contra ámbitos académicos y 21 por ciento contra el sector privado o empresarios.

La suplantación y robo de identidad representan 68 por ciento de los delitos cibernéticos y 17 por ciento son por fraude, mientras que los hackeos son el 15 por ciento, denunció Lizbeth Eugenia Rosas Montero, vicepresidenta de la Mesa Directiva de la Cámara de Diputados.

Estas cifras colocan a México en el tercer lugar mundial con víctimas por crímenes cibernéticos, sólo por debajo de China y Sudáfrica con 85 y 84 por ciento de usuarios, de manera respectiva.

TRES PRINCIPIOS DE LA

SEGURIDAD INFORMÁTICA

1. La confidencialidad.

2. La integridad.

3. La disponibilidad de la información.

SEGURIDAD INFORMÁTICA E INFORMÁTICA FORENSE

ISO O NOM RELACIONADOS CON LA GESTIÓN DE LA INFORMACIÓN DE

LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN

ISO/IEC 27002 Es un código de buenas prácticas para la gestión de seguridad de la información. Fue publicada en julio de 2005 como ISO 17799:2005 y recibió su nombre oficial ISO/IEC 27002:2005 el 1 de julio de 2007

IMPORTANCIA DEL CUMPLIMIENTO DE ESTÁNDARES DE SEGURIDAD

EN LA GESTIÓN DE LA INFORMACIÓN

Consiste en preservar la confidencialidad de la misma, así como su integridad y disponibilidad. Esto incluye a los sistemas implicados en el tratamiento de la información dentro de la organización.

EL PROCESO DE INFORMÁTICA FORENSE PARA LOS

CIBERDELITOS

Se usa para monitorizar una red para identificar proactivamente el tráfico sospechoso o un ataque inminente. Por otro lado, se utiliza para recopilar pruebas mediante el análisis de datos de tráfico de red para identificar la fuente de un ataque.

Un elemento fundamental de la informática forense es la preservación de la cadena de custodia, en la que se debe preservar en todo

momento la evidencia digital; en la que las huellas que le permiten reconstruir al perito informático la ejecución de un hecho, ya sea

delictivo o no, y que se encuentran almacenadas en apoyos digitales

REFERENCIAS

Policía Cibernética - SSC-CDMX

https://www.ssc.cdmx.gob.mx/organizacion-policial/subsecretaria-de-inteligencia-e-investigacion-policial/policia-cibernetica

México tercer lugar mundial en ciberdelitos; China y Sudáfrica lo superan

https://aristeguinoticias.com/2407/mexico/mexico-tercer-lugar-mundial-en-ciberdelitos-china-y-sudafrica-lo-superan/

Principios de la seguridad informática: lo que debes conocer

https://www.unir.net/ingenieria/revista/principios-seguridad-informatica/#:~:text=Proteger%20la%20informaci%C3%B3n%20significa%20garantizar,la%20disponibilidad%20de%20la%20informaci%C3%B3n.

Normas ISO sobre gestión de seguridad de la información

http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_sobre_gestin_de_seguridad_de_la_informacin.html#:~:text=ISO%2FIEC%2027002,-Information%20technology%20%2D%20Security&text=Es%20un%20c%C3%B3digo%20de%20buenas,1%20de%20julio%20de%202007.

Manual de Manejo de Evidencias Digitales y Entornos Informáticos.

https://www.oas.org/juridico/english/cyb_pan_manual.pdf

Learn more about creating dynamic, engaging presentations with Prezi