domingo, 20 de noviembre de 2016

Presentación PowerPoint sobre la seguridad informática

 click en imagen
click en imagen

Recomendaciones

Relacionados con su equipo informático:

  • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
  • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet.
  • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

Relacionados con la navegación en Internet y la utilización del correo electrónico:

  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
    • Deben empezar por https:// en lugar de http.
    • En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  • Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
  • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
    • No abra mensajes de correo de remitentes desconocidos.
    • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
    • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.
    • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.

lunes, 14 de noviembre de 2016

Investigación delitos tecnológicos

La Brigada de Investigación Tecnológica es la Unidad policial destinada a responder a los retos que plantean las nuevas formas de delincuencia. Pornografía infantil, estafas y fraudes por Internet, fraudes en el uso de las comunicaciones, ataques cibernéticos, piratería...
La Brigada de Investigación Tecnológica está encuadrada en la Unidad de Delincuencia Económica y Fiscal (UDEF) que es el órgano de la Dirección General de la Policía y de la Guardia Civil encargado de la investigación y persecución de las actividades delictivas, de ámbito nacional e internacional, en materia de delincuencia económica y fiscal, así como la coordinación operativa y apoyo técnico a las respectivas Unidades Territoriales.
Nuestra misión consiste en obtener las pruebas, perseguir a los delincuentes y poner a unas y otros a disposición judicial. Nuestras herramientas son la formación continua de los investigadores, la colaboración de las más punteras instituciones públicas y privadas, la participación activa en los foros internacionales de cooperación policial y la colaboración ciudadana.

REGULACIÓN EN EL CÓDIGO PENAL

CAPÍTULO VI

De las defraudaciones

SECCIÓN 1

De las estafas


Artículo 248
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa:
  • a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
  • b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.
  • c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.


sábado, 29 de octubre de 2016

Cartas nigerianas

Las llamadas "cartas nigerianas" consisten en una inesperada comunicación mediante cartas y sobretodo a través de e-mails en las que el remitente, que promete negocios muy rentables.
Se llaman cartas "Nigerianas" porque en un principio, los remitentes se hacían pasar por ciudadanos de Nigeria o de otros países africanos.
La expectativa de poder ganar mucho dinero mediante unas sencillas gestiones, es el gancho utilizado por los estafadores para que las potenciales victimas olviden las más elementales precauciones.

¿Cómo funciona?
El método es muy simple:
Un remitente desconocido contacta con la potencial victima haciéndose pasar por un abogado, familiar o amigo cercano de un miembro del Gobierno o de un importante hombre de negocios que ha perdido la vida en un accidente o durante una revuelta política.
Antes de morir esa persona, depositó una gran cantidad de dinero en una cuenta bancaria. El remitente asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una cuenta en el extranjero.
Ha encontrado el nombre y la dirección de la potencial victima por recomendación de otra persona o por casualidad y la victima es la única persona de confianza que puede ayudarle a realizar la transferencia del dinero.
Por su asistencia, promete a la victima, un porcentaje de la cantidad total de dinero y solicita discreción para llevar a cabo el negocio.
La víctima debe abrir una cuenta en un banco determinado para que pueda remitirle el dinero.
La siguiente fase del fraude consiste en convencer a la victima de que la transferencia de dinero está en proceso. Para ello, mandan a la victima documentos aparentemente oficiales, al igual que cartas y movimientos bancarios falsos.
Se lleva a cabo un gran intercambio de cartas, e-mails, faxes y llamadas de teléfono entre los estafadores y su victima para ganar su confianza y conseguir toda la información personal que sea posible.
Una vez que los estafadores han conseguido que la victima confíe en ellos y en que está a punto de recibir todo el dinero, le comunican que han surgido unos problemas inesperados que impiden la entrega del dinero: es absolutamente imprescindible que la victima pague unos impuestos, unas tasas especiales o unos honorarios a un abogado. Los estafadores aseguran que ese pago será el último que la victima tenga que hacer.
Sin embargo, después de éste pago van surgiendo nuevos impuestos y tasas que pagar hasta que la victima empieza a sospechar.
Cuando la victima deja de pagar, los estafadores desaparecen.
En ocasiones, pasado un tiempo, vuelven a contactar con la victima haciéndose pasar por investigadores que tienen conocimiento de la estafa y ofrecen su ayuda para recuperar el dinero. Este contacto tiene por objeto conseguir más dinero de la victima con la excusa de cubrir los costes de las investigaciones.

Ejemplos:




viernes, 28 de octubre de 2016

Pharming

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado anteriormente.


miércoles, 26 de octubre de 2016

Phising

Phishing es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.


Spyware

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

martes, 25 de octubre de 2016

FRAUDES INFORMATICOS


Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país.
Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, los cuales con el desarrollo de la programación y el Internet se han vuelto más frecuentes y sofisticados.


Un delito informático o crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del Internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras.
Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado.
Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:
  • El ingreso ilegal a sistemas.
  • La interceptación ilegal de redes.
  • Interferencias de datos.
  • Daños a la información (borrado, deterioro, alteración).
  • Mal uso de artefactos.
  • Chantajes, fraudes electrónicos.
  • Ataques a sistemas.
  • Violación de información confidencial.