340 likes | 654 Views
“Análisis del Crimen Cibernético en la Actualidad en la Ciudad de Cuenca ”. Autor: Angélica M. Jaramillo T. Sistemas Informáticos. Introducción. Necesidad de Comunicación Nuevas Tecnologías Comercio Electrónico Hacker Cracker Leyes . Problemática. Objetivo General. Análisis Actual
E N D
“Análisis del Crimen Cibernético en la Actualidad en la Ciudad de Cuenca ” Autor: Angélica M. Jaramillo T. Sistemas Informáticos
Introducción • Necesidad de Comunicación • Nuevas Tecnologías • Comercio Electrónico • Hacker • Cracker • Leyes
Objetivo General • Análisis Actual • Significativo Crecimiento • Delitos • Usuarios
Justificación • Incremento Mundial • Vulnerabilidad en la Información • Desconfianza en los usuarios • Perdidas Económicas
Alcance • Análisis Estadístico • Leyes de Amparo • Guía de Recomendaciones
Factibilidad • Técnica: • Políticas de seguridad. • Guia • Operativa: • Concientización • Mejorar normas
Delitos Registrados • 7.902 consumadas , 202 como tentativas.
ANALISIS DE RIESGOS DELITOS FINANCIEROS • SCANNING
ANALISIS DE RIESGOS DELITOS FINANCIEROS • SNIFFING
CRIMEN CIBERNETICO : CICLO DE VIDA • Programador • Compradores • Víctimas • Distribuidores • Otros Criminales
CRIMEN CIBERNETICO : CICLO DE VIDA • Chivos Expiatorios • Estafador • El Mercado Negro • Mulas de Lavado de Dinero
Mercado Negro • Tarjetas de Crédito • Cuentas Twitter • Cuentas Google
Tasa de Infección Generada según las estadísticas de Latin American Internet Usage
Seguridad de la Red • Visitar lugares seguros • No entregar información personal • No seguir links • Políticas de Seguridad en empresas
Antivirus • Propietario • Revisiones Periodicas • Actualización
Concientización • Educar al usuario • Evaluar Amenazas • Responsabilidad de la Información
Valorar Riesgos • Análisis minucioso • Especialista del tema • Prioridad de Seguridad
Legislación en el ecuador sobre delitos informáticos • Unidad de Investigación de Delitos Tecnológicos PNE • Nuevo Código Orgánico Integral Penal.
Legislación en el ecuador sobre delitos informáticos • Protección de Datos e Información (En proceso). Apropiación fraudulenta Estafa informática Base ilegal de datos Falsificación electrónica Falsedad informática Intrusión indebida a los sistemas informáticos de información telemática Filtración a base de datos
Guía Básica de Recomendaciones • Mantenga su equipo actualizado • Equipo este configurado de manera segura • Utilice Contraseñas Seguras • Instale Software Seguro • Proteja su Información Personal
Guía Básica de Recomendaciones • Equipo Actualizado • Navegador Configurado de Manera Segura • Contraseñas seguras • Software Seguro • Proteger Información Personal
Como actuar si es victima • Desconectarse del Internet. • Comunicar administrador de red. • Copias de Respaldo • Reinstalar S.O. • Cierre de Cuentas • Denunciar ISP • Acuda a la Policía.
Conclusiones • Notable incremento año a año en nuestra ciudad. • Estadísticas no muy reales. • Codicia • Ley
Recomendaciones • Actualizarse Constantemente • Conocer los delitos • Capacitaciones • Actualizar los antivirus.