Delitos Informáticos

21
Delitos Informáticos

description

Delitos Informáticos. “Phishing” - PowerPoint PPT Presentation

Transcript of Delitos Informáticos

Page 1: Delitos Informáticos

Delitos Informáticos

Page 2: Delitos Informáticos
Page 3: Delitos Informáticos

“Phishing” El phishing es una técnica de

captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).

Page 4: Delitos Informáticos

¿Cómo funciona el phishing?

La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...

Page 5: Delitos Informáticos

1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico).

2. Realización de transferencias bancarias no consentidas ni autorizadas.

3. Retirada de efectivo en cajeros con duplicados de las tarjetas.

Page 6: Delitos Informáticos

Aspectos a tener en cuenta para evitar el phishing:

1.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc...

2.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.

Page 7: Delitos Informáticos

3.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico.

4.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura.

Page 8: Delitos Informáticos
Page 9: Delitos Informáticos

5.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados.

6.-Por último compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos.

Page 10: Delitos Informáticos

Legalidad de los sitios

Page 11: Delitos Informáticos

Certificados de Seguridad

Secure Sockets Layer (SSL)

Page 12: Delitos Informáticos

1.Un certificado SSL permite el cifrado de información confidencial durante las transacciones en línea.

2.Cada certificado SSL contiene información exclusiva y autenticada sobre el propietario del certificado.

3.Una autoridad de certificación verifica la identidad del propietario del certificado cuando se emite.

Page 13: Delitos Informáticos

Funcionamiento del cifrado

Los certificados SSL consisten en una clave pública y una clave privada. La clave pública se utiliza para cifrar la información y la privada para descifrarla. Cuando el navegador Web se dirige a un dominio asegurado, una presentación SSL autentica al servidor (sitio Web) y al cliente (navegador Web).

Page 14: Delitos Informáticos

La barra de direcciones de los navegadores Web de alta seguridad se vuelve de color verde y muestra el nombre de la organización propietaria del certificado SSL y la autoridad de certificación que lo ha emitido.

Page 15: Delitos Informáticos

“Seguridad Física”

Token OTP : Dispositivo de seguridad para las

comunicaciones online

Page 16: Delitos Informáticos

El Dispositivo de Seguridad OTP le brinda protección en eventos cibernéticos como:

Phishing: Envío de pantallas falsas que se hacen pasar por verdaderas con la finalidad de que el cibernauta capture información confidencial pensando que está ingresando a la página real.

Keylogging: Intromisión en la captura de datos a través del teclado para robar claves.

Page 17: Delitos Informáticos

Este mecanismo genera una clave distinta y de un solo uso, One Time Password (OTP), cada vez que el usuario de los servicios on line realiza cualquier operación en la red que implique acceso a datos sensibles, bien sean sus cuentas bancarias o bases de datos de cualquier entidad o institución que contengan información sobre, por ejemplo, la historia clínica o fiscal

Page 18: Delitos Informáticos

Normas ISO 17799

La ISO 177991, al definirse como una guía protocolar (conjunto de normas a llevar a cabo) en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios:

Page 19: Delitos Informáticos

Confidencialidad

Integridad

Disponibilidad

Page 20: Delitos Informáticos
Page 21: Delitos Informáticos

Tatiana Briones Figueroa

Byron Navarro Hudiel