Revista robo de informacion

13
ROBOS Y FRAUDES INFORMATICOS ROBOS Y 25/05/15 ¿Robo de Información? ¿Fraude Informático? ¿Virus? En este mundo tan virtualizado, son cada vez más los casos de robo de información por internet. Basta simplemente un descuido y puede costarnos mucho a nivel económico o laboral. Hoy recibí en mi correo electrónico este mail: Whats App Uno a menudo recibe cientos de mails como spam , mails solicitando información de bancos, etc. que nos hacen estar en alerta constante para no caer en la trampa de los hackers. Nunca había visto que se haya comenzado con este tipo de mails con aplicaciones como el Whats App , aplicación de celular ,utilizada por millones de personas en el mundo. Vamos a ver debajo algunos consejos para no sufrir fraudes informáticos: Te explicamos cómo minimizar el riesgo de sufrir el ataque de phishing, la pérdida de datos, elrobo de la señal wifi, el malware y el robo de la propia identidad. UN delito informático ó crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras. Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado. Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como: El ingreso ilegal a sistemas. La intercepción ilegal de redes. Interferencias de datos. Daños a la información (borrado, deterioro, alteración). Mal uso de artefactos. Chantajes, fraudes electrónicos. Ataques a sistemas.

Transcript of Revista robo de informacion

Page 1: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15

¿Robo de Información? ¿Fraude Informático? ¿Virus?

En este mundo tan virtualizado,

son cada vez más los casos de

robo de información por

internet. Basta simplemente un

descuido y puede costarnos

mucho a nivel económico o

laboral. Hoy recibí en mi correo

electrónico este mail: Whats

App Uno a menudo recibe

cientos de mails como spam ,

mails solicitando información de

bancos, etc. que nos hacen estar

en alerta constante para no caer

en la trampa de los hackers.

Nunca había visto que se haya

comenzado con este tipo de

mails con aplicaciones como el

Whats App , aplicación de celular

,utilizada por millones de

personas en el mundo. Vamos a

ver debajo algunos consejos para

no sufrir fraudes informáticos: Te

explicamos cómo minimizar el

riesgo de sufrir el ataque de

phishing, la pérdida de datos,

elrobo de la señal wifi, el

malware y el robo de la propia

identidad.

UN delito informático ó crimen

cibernético, se refiere a

actividades ilícitas realizadas por

medio de ordenadores o del

internet que tienen como

objetivo la destrucción y el daño

de ordenadores, medios

electrónicos y redes de

computadoras.

Algunos delitos informáticos son

aún mayores y complejos, estos

pueden incluir delitos

tradicionales como el fraude, el

robo, chantaje, falsificación, en

los cuales ordenadores redes han

sido utilizado.

Desafortunadamente existe una

gama de actividades delictivas

realizadas por medios

informáticos como:

El ingreso ilegal a sistemas.

La intercepción ilegal de

redes.

Interferencias de datos.

Daños a la información

(borrado, deterioro,

alteración).

Mal uso de artefactos.

Chantajes, fraudes

electrónicos.

Ataques a sistemas.

Page 2: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15 Violación de información confidencial.

El crimen y fraude informático

puede definirse, como medios

electrónicos y redes de internet,

mercancías y otros recursos

económicos que son

almacenados o se mantienen

inactivos en un instante de

tiempo dado. Ya que mejora la

condición del negocio y a la

persona que está a cargo y

perfecciona más en el manejo de

los artículos.

Por esta razón es importante dar

a conocer los diferentes tipos de

fraudes y crimen informáticos

que existe para poder observar, y

proteger la información

conveniente dentro de las redes

y así poder tener un mejor

conocimiento de esto, y realizar

la encriptación de información

mostrada en un sitio web.

PHISHING: Se trata de una estafa que se

realiza a través del correo

electrónico. El estafador o

phisher envía lo que parece una

comunicación oficial del banco

del usuario, para obtener su

información privada, como la

contraseña para operar a través

de internet con el banco, por

ejemplo. Medidas contra el

Phishing: – Nuestro banco nunca

nos va a solicitar datos a través

de e-mail, ni siquiera por

teléfono, por ello NUNCA rellene

ningún formulario de su banco

que le llegue a través de e-mail

Page 3: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15 PERDIDA DE DATOS. Perder lo que almacenamos en

nuestra computadora puede ser

una catástrofe: las fotos de

nuestras vacaciones, nuestras

películas, nuestra música, etc. Un

simple apagón, un virus o una

falla en el disco rígido puede

mandar al limbo informático

todos estos datos. Medidas

contra la Pérdida de datos: –

Copia de seguridad o Backup: es

importante que realice de forma

periódica una copia de

seguridad. Puede hacerlo de

forma manual, guardando la

información en medios extraíbles

(disco duro rígido, cd-rom

grabable, cintas magnéticas,

discos ZIP, JAZ o

magnetoópticos) o con

programas especialmente

creados para realizar copias de

seguridad.

Page 4: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15

ROBO DE SEÑAL WI-FI: Muchas veces hemos oído eso de

“mi vecino me roba la señal

inalámbrica de conexión a

Internet”. Medidas para proteger

nuestra red inalámbrica: –

Habilitar contraseña de red y de

administrador del router

inalámbrico. – Filtros MAC:

Cuando una computadora se

conecta a Internet se le asigna

una dirección IP. Sin embargo,

hay otro tipo de número

distintivo que no pertenece a la

computadora, sino al dispositivo

conectado a la red, llamado

número MAC. Por ello es posible

habilitar un filtro para que sólo

se conecten a nuestra red los

dispositivos con un determinado

número MAC. – Límites DHCP:

una forma sencilla de evitar

robos de señal es limitar el

número de computadoras que

pueden conectarse a la misma.

Esto es posible a través del

servicio DHCP del router, que se

encarga de asignar direcciones IP

automáticamente a cada

computadora que se conecta a

él. Así, si tenemos dos

computadoras, con direcciones

IP correlativas, acotaremos el

rango entre los números de estas

direcciones y así ninguna otra

computadora podrá entrar a

nuestra red porque no habrá

direcciones IP disponibles.

Page 5: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15

ROBO DE IDENTIDAD.

En ocasiones usamos claves para

acceso a servicios on-line

fácilmente descifrables (la fecha

de nuestro cumpleaños o el

básico 1234). Medidas para

protegernos contra el robo de

identidad: – Contar con una

buena contraseña. Para ello es

importante evitar contraseñas

que tengan algún significado,

como nuestra fecha de

nacimiento, nuestro teléfono,

etc.

Evitar palabras en cualquier

idioma, ya que existen

sofisticados programas de

ataques por diccionario que

comprueban las coincidencias

con todas las palabras de un

idioma. Es importante que la

contraseña contenga letras

mayúsculas, minúsculas y

números. – NUNCA enviar

contraseñas por e-mail,

Messenger, chats, etc. – No

emplear la misma contraseña

para todos los servicios. –

Intente cambiar periódicamente

la contraseña.

Page 6: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15 MALWARE.

Las formas más comunes de

malware son los virus, que

intentan provocar

funcionamientos anómalos en

nuestra computadora, los

troyanos que permiten el acceso

remoto a nuestra computadora,

spyware,adware y bots son

malwares que recopilan

información sobre el dispositivo

y la persona que lo utiliza.

Medidas para protegernos contra

el malware: – Instalar un

antivirus, un programa anti-spy y

un firewall eficaces.

Hacking/ hacker: Es un individuo

que penetra un sistema solo por

gusto o para probar sus

habilidades. Usualmente no

tiene fines delictivos graves este

tipo de instrucción

Cracking/cracker: Persona que

penetra un sistema informático

con el fin de robar o destruir

información valiosa, realizar

transacciones ilícitas, o impedir

el buen funcionamiento de redes

informáticos o computadoras.

Phreaking: Penetrar ilícitamente

sistemas telefónicos o de

telecomunicaciones con el fin de

obtener beneficios o causar

perjuicios a terceros.

Warez: Grupo de personas

amantes de la piratería de

software. Su meta es violar

códigos de seguridad ( cracking)

o generar, obtener o compartir

números de registros de

programas de cómputo, para

luego subirlos a internet y

compartirlos con el mundo

usualmente son delitos o ilícitos

contra propiedad intelectual o

derechos del autor.

Hacktivismo: Son grupos

ambientalistas, anti- nuclear,

anti- guerras, etc., pueden usar la

red para promover ciber-

desobediencia civil.

Ciber terrorismo:

Aprovechamiento delas redes

informáticas (internet para

Page 7: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15 1obtener información, fomentar

o comentar actos de terrorismo.

Ciber pandillerismo: Grupo de

hackers o extremistas se reúnen

para cometer o planear delitos, o

para expresar ideas racistas,

discriminatorias o xenofóbicas.

Ingeniería social: Muchos

delincuentes, en lugar de

aprovechar las debilidades de los

sistemas informáticos, se

aprovechan de las debilidades

mentales de empleados de

empresas o personas que

pueden brindarle información

que les ayude a penetrar a

sistemas informáticos

1 LOGO DE LOS HACKERS

Page 8: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15 LEYES QUE SE APLICAN

De acuerdo al código penal de Sinaloa (1992) y de acuerdo al artículo 127

dice que:

1. Comete delito informático, la persona que dolosamente y sin derecho:

Use o entre una base de datos, sistemas de computadoras o de red de

computadoras o cualquier parte de la misma, con el propósito de diseñar

ejecutar o alterar un esquema o artificio, con el fin de defraudar,

obtener dinero, bienes o información.

Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte

lógico o programa de computadora o los datos contendidos en la misma

base, sistema o red.

Al responsable del delito informático se le impondrá una pena de 6

meses a 2 años de prisión de 90 a 300 días de multa.

Códigos penales de Morelos y tabasco: el artículo 150 y

163respectivamente dicen:

Se sancionara a quien sin conocimiento de otro o sin autorización judicial

y para conocer asuntos relacionados con la intimidad de una persona,

entre otros supuestos, utilice medios técnicos, para escuchar, observar,

transmitir, grabar o reproducir la imagen o el sonido.

El código penal federal: se reforma el 17 de mayo de 1997 por incluir tres

nuevas categorías bajo el nuevo capítulo de acceso ilícito a sistemas y

equipos de informática.

Accesos ilícitos a sistemas de particulares.

Accesos ilícitos a sistemas de gobierno.

Accesos ilícitos a sistemas del sector financiero.

Aunque las leyes dicen que protegen la integridad de los sistemas

informáticos tienen algunas deficiencias, tales como:

No define que es un mecanismo de seguridad.

Page 9: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15 Las sanciones son muy bajas

No contempla muchos tipos de delitos informáticos.

Solo protegen informáticas por mecanismo de seguridad.

CARACTERÍSTICAS DE LOS

DELITOS

Son conductas criminales de

cuello blanco (White collar

crime), en tanto que sólo un

determinado

número de

personas con

ciertos

conocimientos

(en este caso

técnicos) puede

llegar a

cometerlas.

Son acciones ocupacionales, en

cuanto a que muchas veces se

realizan cuando el sujeto se halla

trabajando.

Son acciones de oportunidad, ya

que se aprovecha una ocasión

creada o altamente intensificada

en el mundo de funciones y

organizaciones del sistema

tecnológico y económico.

Provocan serias pérdidas

económicas, ya que casi siempre

Page 10: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15 producen "beneficios" de más de

cinco cifras a aquellos que las

realizan.

Ofrecen posibilidades de tiempo

y espacio, ya que en milésimas

de segundo y sin una necesaria

presencia física pueden llegar a

consumarse.

Son muchos los casos y pocas las

denuncias, y todo ello debido a la

misma falta de regulación por

parte del Derecho.

Son muy sofisticados y

relativamente frecuentes en el

ámbito militar.

Presentan grandes dificultades

para su comprobación, esto por

su mismo carácter técnico.

Tienden a proliferar cada vez

más, por lo que requieren una

urgente regulación. Por el

momento siguen siendo ilícitos

impunes de manera manifiesta

ante la ley.

Page 11: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15

PREGUNTAS ***SELECCIONE***

1. ¿DE QUE TRATA EL PISHING?

Se trata de una estafa que se realiza a través del correo electrónico.

***MARQUE***

2. SELECCIONE CUAL DE ESTAS ES O SON MEDIDAS PARA PERDIDA DE

DATOS

☐Antivirus

☐registrar todo en un cuaderno

☒copia de seguridad o backup

3. ¿CUALES DE ESTOS SON MALWARES?

☒Spyware

☒adware

☒bots

☒Cordones

***SELECCIONE DE LA LISTA DESPPLEGABLE***

4. ¿QUÉ HACEN LOS MALWARES MENCIONADOS ANTERIORMENTE?

RECOPILAN INFORMACION SOBRE EL DISPOSTIVO Y LA PERSONA QUE LO UTILIZA

***PREGUNTA ABIERTA***

5. ¿QUE MEDIDAS HAY PARA PROTEGERNOS CONTRA EL MALWARE?

Instalar un antivirus, un programa anti-spy y un firewall eficaces.

Page 12: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15

6. MEDIDAS PARA PROTEGER NUESTRA RED INALÁMBRICA:

☒HABILITAR CONTRASEÑA DE RED Y DE ADMINISTRADOR DEL ROUTER INALÁMBRICO.

☒FILTROS MAC

☒PONERLE UNA BOLSA A LA ANTENA

☐DEJAR LIBRE LA SEÑAL

7. MENCIONE UNA CARACTERISTICA DE ESTE TIPO DE DELITO

Son acciones de oportunidad, ya que se aprovecha una ocasión creada o

altamente intensificada en el mundo de funciones y organizaciones del

sistema tecnológico y económico.

CONTINUAR ABAJO

Page 13: Revista robo de informacion

ROBOS Y FRAUDES INFORMATICOS

ROBOS Y

25/05/15

INDICE:

(HAGA CLICK EN EL TITULO PARA

SEGUIR EL VINCULO)

1. ¿Robo de Información? ¿Fraude

Informático? ¿Virus?

2. ¿Qué es Pishing?

3. Perdida de datos

4. Robo de señal Wi-Fi

5. Robo de intedidad

6. Malwares

7. Otros tipos de delitos

8. Leyes que se aplican

9. Caracteristicas de los delitos

10. Preguntas.

ENLACE PARA VER HOJA DE VIDA DEL AUTOR:

HAGA CLICK AQUI