1 / 21

Delitos Informáticos

Delitos Informáticos. “Phishing”

charity
Download Presentation

Delitos Informáticos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Delitos Informáticos

  2. “Phishing” El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).

  3. ¿Cómo funciona el phishing? La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...

  4. 1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). • 2. Realización de transferencias bancarias no consentidas ni autorizadas. • 3. Retirada de efectivo en cajeros con duplicados de las tarjetas.

  5. Aspectos a tener en cuenta para evitar el phishing: • 1.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc... • 2.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.

  6. 3.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico. • 4.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura.

  7. 5.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados. • 6.-Por último compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos.

  8. Legalidad de los sitios

  9. Certificados de Seguridad Secure Sockets Layer (SSL)

  10. Un certificado SSL permite el cifrado de información confidencial durante las transacciones en línea. • Cada certificado SSL contiene información exclusiva y autenticada sobre el propietario del certificado. • Una autoridad de certificación verifica la identidad del propietario del certificado cuando se emite.

  11. Funcionamiento del cifrado Los certificados SSL consisten en una clave pública y una clave privada. La clave pública se utiliza para cifrar la información y la privada para descifrarla. Cuando el navegador Web se dirige a un dominio asegurado, una presentación SSL autentica al servidor (sitio Web) y al cliente (navegador Web).

  12. La barra de direcciones de los navegadores Web de alta seguridad se vuelve de color verde y muestra el nombre de la organización propietaria del certificado SSL y la autoridad de certificación que lo ha emitido.

  13. “Seguridad Física” Token OTP : Dispositivo de seguridad para las comunicaciones online

  14. El Dispositivo de Seguridad OTP le brinda protección en eventos cibernéticos como:Phishing: Envío de pantallas falsas que se hacen pasar por verdaderas con la finalidad de que el cibernauta capture información confidencial pensando que está ingresando a la página real. Keylogging: Intromisión en la captura de datos a través del teclado para robar claves.

  15. Este mecanismo genera una clave distinta y de un solo uso, One Time Password (OTP), cada vez que el usuario de los servicios on line realiza cualquier operación en la red que implique acceso a datos sensibles, bien sean sus cuentas bancarias o bases de datos de cualquier entidad o institución que contengan información sobre, por ejemplo, la historia clínica o fiscal

  16. Normas ISO 17799 La ISO 177991, al definirse como una guía protocolar (conjunto de normas a llevar a cabo) en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios:

  17. Confidencialidad • Integridad • Disponibilidad

  18. Tatiana Briones Figueroa Byron Navarro Hudiel

More Related