Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Delitos cibernéticos y medidas de prevención

No description
by

on 20 February 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Delitos cibernéticos y medidas de prevención

Delitos cibernéticos.
¿Qué es un delito cibernético?
Tipos de delitos electrónicos.
Los delitos electrónicos se dividen en dos tipos:

Tipo 1: Es el robo o manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.
Tipo 2: Son actividades como el acoso en Internet, turismo sexual, extorsión, chantaje, espionaje, terrorismo, abuso de menores, explotación sexual comercial infantil, robo o substracción de menores, etc.

Delitos electrónicos tipo 1 y 2 más recurrentes.
Recomendaciones para evitar este tipo de delitos.
Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

La Coordinación para la Prevención de Delitos Electrónicos de la Policía Federal impulsa el término “Delito Electrónico” en sustitución de “Delito Cibernético”, por ser un término más amplio que conjunta también los dispositivos como ipad, lap top, entre otros.
Delitos Tipo 1.
Robo de identidad.
Carding (utilización ilegal de TC).
Phishing (correos falsos para robar datos).
Phreaking (mecanismos que vulneran la seguridad de los sistemas telefónicos).
Traspasos ilegítimos.
Spyreware.
Fraudes en e-commerce (portales de subasta).
Fraudes online (compras en tiendas virtuales).
Clonación de tarjetas de crédito.
Robo de información (Pharming).
Extorsiones, secuestros o localización de objetivos.
Delitos Tipo 2.
Grooming.
Explotación sexual comercial infantil.
Lenocinio infantil en Internet.
Abuso de menores.
Turismo sexual en Internet.
Robo y substracción de menores.
Acoso sexual.
Espionaje.
Narcotráfico.
Tipo 1.
Tipo 2.
Este es el fraude más común en la actualidad y consiste en obtener información sensible (números de cuenta, contraseñas, etc.) de un usuario bancario mediante el envío de correos falsos, en los que un delincuente se hace pasar por su banco para engañarle.
Este fraude cumple el mismo objetivo que el phishing: robo de la información financiera del usuario. Este delito se realiza cuando una aplicación o programa se instala en su computadora, una vez instalado cuando desea entrar a su banco, a través de un navegador, se re direcciona a otra predeterminada por el atacante con el mismo diseño y apariencia que el original con el fin de obtener claves, contraseñas y números de cuenta.
Es comercio electrónico que se realiza entre particulares a través de portales de subasta. El riesgo de este tipo de sitios es que la responsabilidad de compra-venta depende de quienes participan en la transacción no del sitio de Internet.
Son programas que pueden ser instalados en la computadora sin su conocimiento o autorización con la finalidad de registrar información de sus actividades, como por ejemplo: los programas, archivos e información que utilizas.
Algunos grupos delictivos han utilizado Internet como un medio de comunicación e inclusive de comercialización de diferentes productos y sustancias ilícitas.
Es el acceso no autorizado a sistemas informáticos o la interceptación de correos electrónicos a través de diferentes mecanismos como por ejemplo las cookies (archivos que se almacenan en el equipo del usuario) mediante las cuales se puede conocer todo lo que hace el usuario desde un ordenador y copiar todos los archivos almacenados.
Son grupos u organizaciones que utilizan anuncios a través de Internet con información oculta mediante la cual se promueve "niños de catálogo", es decir niños que son utilizados para brindar servicios sexuales.
El acoso sexual puede ocurrir entre personas del mismo sexo o del opuesto y presenta conductas como: pedir favores sexuales, lenguaje de naturaleza sexual, propuestas o insinuaciones sexuales. Esto puede presentarse de manera frecuente en los chats o en mensajes de correo electrónico.
Se da por medio de acciones deliberadas de un adulto con la intención de llegar a establecer una relación al cabo de cierto tiempo con un niño o niña en internet, su objetivo es obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor.
Tipo 1
Tipo 2.
3. Revise periódicamente sus estados de cuenta.
4. Compruebe que el sitio de su banco o de la tienda virtual donde desea comprar, cuente con las señales de seguridad, como la "s" después del http, el candado en la barra de estado. Y dé un clic al candado de la barra inferior de su ventana para que pueda enterarse si el certificado de seguridad es emitido por una entidad reconocida (VeriSign, Tawte, TRUSTe, etc.) y si está vigente.
1. No abra correos electrónicos de remitentes desconocidos.
6. Actualice regularmente los programas instalados (anti-virus, anti-intrusos, etc.) en su máquina para evitar que exista cualquier vulnerabilidad.
5. Utilice herramientas de eliminación de software malintencionado para buscar, prevenir, detectar y eliminar este tipo de programas maliciosos como por ejemplo un antivirus y firewall. Este último es un programa que monitorea la entrada y salida de información entre su computadora e Internet.

Evite bajar software gratuito ya que la mayoría contiene spyware (programas espía) que se instalan automáticamente en su computadora.
7. Al comprar en línea, conserve el número de identificación de compra, identificación del vendedor y los correos electrónicos enviados entre usted y el vendedor en caso de que se presente algún problema.

9. Haga revisar su máquina periódicamente por técnicos especializados para que la limpien de todo tipo de software malicioso.
2. Su banco no le enviará correos electrónicos en dónde solicite sus datos como: nombre, clave de acceso, número de tarjeta o cualquier otra información comercial.
10. Evite utilizar el servicio de banca en línea en cafés Internet o centros de negocios en hoteles, esos equipos no siempre cuentan con software de seguridad y son blanco fácil de personas que tratan de obtener datos confidenciales.
2. Procure ubicar la computadora en un área visible para la familia, a fin de que pueda supervisar lo que hacen y ven sus hijos, y así evitar cualquier uso inadecuado.
3. Conozca los hábitos en Internet de los niños.
1. Utilice programas que ayudan a filtrar el contenido de sitios de Internet.
4. Establezca, junto con sus hijos, la hora y reglas del uso de Internet y procure que naveguen bajo su supervisión.
5. Enseñe a los menores a no proporcionar información personal o comunicarse con extraños en línea.
6. Promueva la importancia de mantener su privacidad y la de la familia.
7. Solicite a los menores que avisen cuando reciban mensajes que los hagan sentirse incómodos o con miedo.
8. Si no cuenta con el servicio de internet en casa, es recomendable acompañar al menor cuando necesite buscar información en un internet público.
Gracias por su atención.
Fuentes:

http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivo
http://www.veracruz.gob.mx/seguridad/files/2012/04/MANUAL-DE-PROCEDIMIENTOS-PARA-LA-PREVENCI%C3%93N-DEL-DELITO-CIBERN%C3%89TICO.pdfz
.
Phishing.
Grooming.
Pharming.
Acoso sexual.
Turismo sexual infantil.
Espionaje.
Narcotráfico.
Spyware.
Fraude en e-commerce.
Existen distintos tipos de extorsión por la red, (por e-mail, a través algún tipo de software, etc.) donde se presiona a la víctima para que entregue dinero o deposite a una cuenta.
Extorsión.
Full transcript