delitos ciberneticos
Post on 09-Jun-2015
224 Views
Preview:
DESCRIPTION
TRANSCRIPT
Cyber Delitos
Por: María Belén Salazar Karina Cardenas Ricardo Constante
¿Qué son?
Tipos de ciber fraudes
Bulo u Hoax en inglés, es un mensaje de correo electrónico con contenido falso o engañoso (enfermedad en niños, virus desastrosos, etc) y normalmente distribuido en cadena.
BULO (HOAX)
Es la duplicación de una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.
PHISHING
Denominado también capturador de teclado, o monitor del sistema, es un dispositivo de hardware o pequeño programa que monitorea cada carácter que ha sido tecleado por un usuario en un ordenador específico.
KEYLOGGER
Cyber acosos
Uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios
El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas
Constituye un delito penal
El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas
Constituye un delito penal
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey
Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso"
Cyber seguridad
Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno
El CNPIC ha adquirido un compromiso con la ciberseguridad, en la convicción de que su mejora redunda en un mayor nivel de protección general.
Desde el CNPIC se contempla la evaluación de la protección de las infraestructuras a través de mecanismos de ciberseguridad como un aspecto estratégico para la mejora global de la protección de las infraestructuras críticas nacionales.
El CNPIC ha adquirido un compromiso con la ciberseguridad, en la convicción de que su mejora redunda en un mayor nivel de protección general.
Desde el CNPIC se contempla la evaluación de la protección de las infraestructuras a través de mecanismos de ciberseguridad como un aspecto estratégico para la mejora global de la protección de las infraestructuras críticas nacionales.
En este momento se están produciendo ciberataques, e incluso las grandes empresas entendidas en tecnología no están seguras los ciberdelincuentes ya han invadido Google, Sony, Lockheed Martin, PBS, Epsilon y, más recientemente, Citibank. Los ciberdelincuentes publicaron información falsa en el sitio web de PBS, y robaron los nombres, los números de cuenta y las direcciones de correo electrónico de unos 200.000 clientes de Citibank
• Las propiedades de seguridad incluyen una o más de las siguientes:
Disponibilidad
Integridad
Confidencialidad
Suplantación de identidad
La suplantación de la identidad, que en principio pudiera parecer algo sencillo de detectar y que no puede llegar a tener una gran trascendencia en el mundo online puede llegar a implicar situaciones extremas para las personas que lo sufren, dado que en muchas ocasiones suelen venir relacionadas directamente con otro tipo de acciones tales como amenazas, chantajes o estafas.
top related