Delitos Inform - PowerPoint PPT Presentation

About This Presentation
Title:

Delitos Inform

Description:

Delitos Inform ticos Phishing El phishing es una t cnica de captaci n il cita de datos personales (principalmente relacionados con claves para el acceso a ... – PowerPoint PPT presentation

Number of Views:96
Avg rating:3.0/5.0
Slides: 22
Provided by: isa775
Category:

less

Transcript and Presenter's Notes

Title: Delitos Inform


1
  • Delitos Informáticos

2
(No Transcript)
3
  • Phishing
  • El phishing es una técnica de captación
    ilícita de datos personales (principalmente
    relacionados con claves para el acceso a
    servicios bancarios y financieros) a través de
    correos electrónicos o páginas web que
    imitan/copian la imagen o apariencia de una
    entidad bancaria/financiera (o cualquier otro
    tipo de empresa de reconocido prestigio).

4
  • Cómo funciona el phishing?
  • La técnica del phishing utiliza el correo
    electrónico para ponerse en contacto con los
    usuarios, utilizando mensajes que imitan, casi a
    la perfección, el formato, lenguaje y la imagen
    de las entidades bancarias/financieras, y que
    siempre incluyen una petición final en la
    solicita a los usuarios la confirmación de
    determinados datos personales alegando distintos
    motivos problemas técnicos, cambio de política
    de seguridad, posible fraude, etc...

5
  • 1. Utilización del número de tarjeta y fecha
    de caducidad para compras por Internet (comercio
    electrónico).
  • 2. Realización de transferencias bancarias no
    consentidas ni autorizadas.
  • 3. Retirada de efectivo en cajeros con
    duplicados de las tarjetas.

6
  • Aspectos a tener en cuenta para evitar el
    phishing
  • 1.- Sospeche de los correos electrónicos que le
    soliciten información como nombre de usuario,
    password o clave de acceso, número de tarjeta de
    crédito, fecha de caducidad, número de la
    seguridad social, etc...
  • 2.- Evite rellenar formularios en correos
    electrónicos que le soliciten información
    financiera personal.

7
  • 3.- No utilice los enlaces incluidos en los
    correos electrónicos que conducen aparentemente
    a las entidades, especialmente si sospecha que el
    mensaje podría no ser auténtico.
  • 4.- Antes de facilitar cualquier dato sensible
    (datos bancarios, números de tarjetas de crédito,
    número de la seguridad social, etc...) asegúrese
    de que se encuentra en una web segura.

8
(No Transcript)
9
  • 5.- Asegúrese de tener el navegador web
    actualizado y con los últimos parches de
    seguridad instalados.
  • 6.-Por último compruebe regularmente sus cuentas
    bancarias para asegurarse que todos los
    movimientos o transacciones son legítimos.

10
  • Legalidad de los sitios

11
  • Certificados de Seguridad
  • Secure Sockets Layer (SSL)

12
  • Un certificado SSL permite el cifrado de
    información confidencial durante las
    transacciones en línea.
  • Cada certificado SSL contiene información
    exclusiva y autenticada sobre el propietario del
    certificado.
  • Una autoridad de certificación verifica la
    identidad del propietario del certificado cuando
    se emite.

13
  • Funcionamiento del cifrado
  • Los certificados SSL consisten en una clave
    pública y una clave privada. La clave pública se
    utiliza para cifrar la información y la privada
    para descifrarla. Cuando el navegador Web se
    dirige a un dominio asegurado, una presentación
    SSL autentica al servidor (sitio Web) y al
    cliente (navegador Web).

14
  • La barra de direcciones de los navegadores Web
    de alta seguridad se vuelve de color verde y
    muestra el nombre de la organización propietaria
    del certificado SSL y la autoridad de
    certificación que lo ha emitido.

15
  • Seguridad Física
  • Token OTP Dispositivo de seguridad para las
    comunicaciones online

16
  • El Dispositivo de Seguridad OTP le brinda
    protección en eventos cibernéticos
    comoPhishing Envío de pantallas falsas que se
    hacen pasar por verdaderas con la finalidad de
    que el cibernauta capture información
    confidencial pensando que está ingresando a la
    página real.
  • Keylogging Intromisión en la captura de
    datos a través del teclado para robar claves.

17
  • Este mecanismo genera una clave distinta y de
    un solo uso, One Time Password (OTP), cada vez
    que el usuario de los servicios on line realiza
    cualquier operación en la red que implique acceso
    a datos sensibles, bien sean sus cuentas
    bancarias o bases de datos de cualquier entidad o
    institución que contengan información sobre, por
    ejemplo, la historia clínica o fiscal

18
  • Normas ISO 17799
  • La ISO 177991, al definirse como una guía
    protocolar (conjunto de normas a llevar a cabo)
    en la implementación del sistema de
    administración de la seguridad de la información,
    se orienta a preservar los siguientes principios

19
  • Confidencialidad
  • Integridad
  • Disponibilidad

20

21
  • Tatiana Briones Figueroa
  • Byron Navarro Hudiel
Write a Comment
User Comments (0)
About PowerShow.com