SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
La red. Medio para delinquir




                                                      Enero de 2012
 Telefónica España
 Seguridad Lógica y Prevención del Fraude en la Red
Índice




                  1. Introducción
                  2. Delito en la Red
                  3. Horizonte de amenazas
                         •    Dispositivos móviles
                         •    Hactivismo
                  4. Consejos




 Seguridad Lógica y Prevención del Fraude en la Red   1
Introducción
Tecnologías de la Información y las Telecomunicaciones (TIC)



                                            HIPERSECTOR


      Diseño carente de seguridad
      Complejidad técnica -> Desconocimiento generalizado
      Ciberespacio con deficiencias normativas
      Espacio de interrelaciones humanas y de activos
       patrimoniales
      Aparente anonimato


                          NUEVO ESPACIO PARA LA DELINCUENCIA



  Seguridad Lógica y Prevención del Fraude en la Red   2
Introducción
Curva de aprendizaje




  Seguridad Lógica y Prevención del Fraude en la Red   3
Introducción
Ciberdelincuencia



                                                           Sniffer
                                                                       carding
                                              software    keylogger
                                                                      skimming
                                              malicioso

                                                                                   Propiedad
                            DoS                                                    Intelectual


                                                          Phising
                                                                      Contenidos
                                            pharming                    ilícitos
                                                                                      Estafas
                       hacking




                                                                                       Instrumento de
        Acción del delito                                                                 comisión
                                                                                          del delito




  Seguridad Lógica y Prevención del Fraude en la Red          4
Instrumento de Comisión del delito

             Estafas                                 Contenidos Ilícitos     Propiedad Intelectual



 Nigerianos                                         Pornografía para       Copia de software
  (Fortunas sin                                       menores                Descargas e
  herederos)                                         Distribución de         intercambio de
                                                      pornografía infantil    libros
 Premios de Loterías
                                                     Apología terrorismo    Descarga de música
  internacionales
                                                      y xenofobia            Descarga de cine
 Solidaridad humana,                                Amenazas
  filantropía                                        Captación de
                                                      menores en chats
 Incitación al uso de
                                                     Injurias y chantajes
  Servicios de
  tarificación adicional




Seguridad Lógica y Prevención del Fraude en la Red
Medios para actividades ilícitas

                   Software Malicioso                 Otras Herramientas
                        (Malware)
                                                          Exploits

                                                           Spam
                      Virus
                   Gusanos                                  Hoax
            Software espía (spyware)
                   Troyanos                              Anonimato
                  Puertas traseras
                                                        Navegación
                                                          Correo
                                                        IP Spoofing


 Seguridad Lógica y Prevención del Fraude en la Red
Tipos de ataques




                              Denegación de Servicio Interceptación              Sniffers




Suplantación                          Phising / Pharming Modificación   Man in the middle

  Seguridad Lógica y Prevención del Fraude en la Red    7
                                                        7
Índice




                 1. Introducción
                 2. Delito en la Red
                 3. Horizonte de amenazas
                         •    Dispositivos móviles
                         •    Hactivismo
                 4. Consejos




 Seguridad Lógica y Prevención del Fraude en la Red   8
2. Ciber Delito – Algunas cifras




  Malicious activity by country, EMEA
  Source: Symantec Corporation




Seguridad Lógica y Prevención del Fraude en la Red
Ciber Delito – Cadena de Valor




                                                           McAfee Threats Report: Second Quarter 2011




 Seguridad Lógica y Prevención del Fraude en la Red   10
2. Ciber Delito (II) – Algunas cifras




    Table 3. Advertisements for the sale of attack toolkits by percentage




                                                                            Máquinas duplicadoras de tarjetas físicas
                                                                             (de 200 a 1.000 $)
                                                                            Falsos cajeros automáticos
                                                                            (hasta 3.500 $ según modelo),


 Seguridad Lógica y Prevención del Fraude en la Red
2. Ciber Delito (III) – Algunas cifras




                                Symantec Internet Security Threat Report 16 - 2010




 Seguridad Lógica y Prevención del Fraude en la Red              12
Índice




                 1. Introducción
                 2. Delito en la Red
                 3. Horizonte de amenazas
                         •    Dispositivos móviles
                         •    Hactivismo
                 4. Consejos




 Seguridad Lógica y Prevención del Fraude en la Red   13
3. Horizonte de Amenazas 2012
 Explorador                      Desarrollador
 Durmiente                       de malware




                                       Miner
 Mula                                  o
                                                 Ciber - delito

                        Explotador




                                                 Hacktivismo
              Malware




     En 2012 se prevé que destaquen dos problemas emergentes
      Malware para móviles y Hacktivismo, junto al ciber-delito.
     (Threats Horizont 2012 - ISF)

 Seguridad Lógica y Prevención del Fraude en la Red               14
Nuevos dispositivos. Mercado.




  Pc portátiles, Tablets, PDA, Smartphones, …

 Muy similares en funcionalidad y capacidad



 Seguridad Lógica y Prevención del Fraude en la Red   15
Malware en dispositivos móviles.



                                                      Los nuevos dispositivos
                                                      no cuentan con el mismo
                                                      nivel de protección.




                                                      Problemas conocidos en
                                                      dispositivos nuevos.




 Seguridad Lógica y Prevención del Fraude en la Red                 16
Nuevo espacio de activismo.




      Internet es un nuevo espacio donde desarrollar su actividad de forma más
      segura y con mayor impacto mediático.

      La principal diferencia con el ciberdelito se encuentra en que sus víctimas son
      elegidas por una motivación ideológica.
 Seguridad Lógica y Prevención del Fraude en la Red   17
HACKTIVISMO

              Actividad activista:                                     Actividad online:
              Movimientos legales offline, tales como:                 Incluyendo:
              • Boicots                                                              • Email
              • Peticiones                        Hacktivismo:                       • Redes Sociales
              • Campañas de cartas                Movimientos online con una         • Compras online
              • Periodismo                        causa, como:                       • Intercambio de datos
              • Manifestaciones legales y         • Boicots
                protesta                          • Peticiones
              • Huelgas legales                   • Campañas de emails
                                                 • Periodismo online/blogging
                                                 • Videos virales en youtube
              Movimientos ilegales               • Robo de ficheros privados para    Fraude online, como:
              offline:                           producir daños en la organización   • Robo de ficheros online, o
              • Sentadas ilegales en             cuando se publiquen                    númerosde tarjetas de crédito
                                                                • Ataques de         • Denegación de servicio para
                 dependencias de
                                   Vandalismo:                      DOS                 hacer chantaje
                la compañía                                                          Otras actividades ilícitas online:
                                   • Sabotaje por una causa     • Ataques de
              • Huelgas                                                              • Alteración de sitios web como
                                   • Alteración de webs por        penetración en
                ilegales                                                                trofeo
                                     una causa                      red
                                                                                     Robo de datos para su venta


                                                Actividad Ilícita:
                                                • Fraude
                                                • Clonación de tarjetas de crédito
                                                • Chantaje




 Seguridad Lógica y Prevención del Fraude en la Red                18
Hacktivismo Versus Ciberataque

Similitudes                                           Diferencias

Hacktivismo es similar a la mayoría de                Hacktivismo es diferente a la mayoría de
los ciberataques en:                                  los ciberataques en:

• Son impredecibles                                   • Las victimas son escogidas por motivos
• Se necesitan mas recursos , dinero y                ideológicos
esfuerzo para defenderse que para                     • Organizaciones no objetivo del
cometerlos                                            ciberataque son objetivo del hacktivismo
• Tienen posibilidades de éxito                       • Los efectos secundarios mayores

 El hacktivismo esta menos interesado en fines lucrativos y esta más interesado
 en publicitar sus ataques, desacreditar a la victima y causar un daño reputacional.

 Los métodos utilizados por los hacktivistas son generalmente los mismos que en
 el ciberataque y explotan las mismas vulnerabilidades pero para lograr un fin
 ideológico (apoyo a sus causas, quejas contra la organización atacada).


 Seguridad Lógica y Prevención del Fraude en la Red
Índice




                 1. Introducción
                 2. Delito en la Red
                 3. Horizonte de amenazas
                         •    Dispositivos móviles
                         •    Hactivismo
                 4. Consejos




 Seguridad Lógica y Prevención del Fraude en la Red   20
Consejos de seguridad: Fuentes.
 Instituto Nacional de Tecnologías de la
 Comunicación, S.A. (INTECO)
  http://www.inteco.es/

                                                           •   Sitio de referencia para la seguridad de
                                                               los internautas

                                                           •   Ejemplos de algunas facilidades que
                                                               ofrece:
                                                                       • Utilidades, antivirus
                                                                       • Consejos de seguridad
                                                                       • Cursos etc.
                                                                 orientados para el usuario, sin
                                                                 necesidad de ser un experto.


 Brigada de Investigación Tecnológica – Cuerpo Nacional de Policia
 http://www.policia.es/org_central/judicial/udef/bit_alertas.html

 Grupo de Delitos Telemáticos – Guardia Civil
 https://www.gdt.guardiacivil.es/webgdt/home_alerta.php

 Seguridad Lógica y Prevención del Fraude en la Red   21
Consejos de seguridad.
                                                                                  Mas información
 Certificados web                                                               http://www.inteco.es/

          Un certificado digital es un documento digital que garantiza que alguien es
          realmente quien dice ser.




    • Los certificados nos permiten tener la certeza de estar interactuando con quien
      creemos.
    • Cuando navegamos por un sitio web con certificado o recibimos un correo firmado
      electrónicamente, podemos asegurarnos de que el sitio web o el remitente del correo
      no están falsificados.
    • Son especialmente importantes para asegurar la identidad de la Administración y las
      entidades financieras/comerciales ya que en las transacciones que los ciudadanos
      realizan con ellas, afectan a datos sensibles y confidenciales.



 Seguridad Lógica y Prevención del Fraude en la Red   22
Consejos de seguridad.
                                                                                                         Mas información
 Que nos debemos fijar en los Certificados web                                                         http://www.inteco.es/




                                                 Entidad certificada (1).
                                                 Debemos comprobar que el certificado
                                                 pertenece a la entidad a la que hemos
                                                 solicitado la página o nos ha remitido el
                                                 correo.




                                                 Fechas de emisión y caducidad (2).
                                                 Los certificados digitales también
                                                 caducan, de modo que debemos
                                                 asegurarnos que está en su periodo de
                                                 validez.




                     Ruta de Certificación (3).
                     Se debe comprobar también que el certificado raíz (el primer certificado de la ruta de
                     certificación) ha sido emitido por una entidad de confianza, como Verisign, o como en
                     este caso, la Fabrica Nacional de Moneda y Timbre.




 Seguridad Lógica y Prevención del Fraude en la Red                 23
Consejos de seguridad.
                                                                                               Mas información
 Que debemos hacer en caso de suplantación de identidad                                      http://www.inteco.es/


     Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se
     hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar
     ciberbullying o grooming…

     Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra
     persona e interactuar con otros usuarios haciéndose pasar por ella.


     Registro de un perfil falso en el que no se utiliza información personal del suplantado (p.ej. fotografía),
     se debe notificar esta situación a la red social implicada para que elimine dicho perfil de su página. En
     este caso no se suele considerar delito ya que no se usan datos personales de la persona suplantada.

     Registro de un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos
     personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia
     imagen de una persona y se produce una usurpación de la identidad de una persona. En este caso se
     suele considerar delito y se debe denunciar.

     Acceso al servicio de un usuario suplantándolo y haciéndose pasar por él, por ejemplo, con el correo
     electrónico, Facebook, Twitter… se suele considerar delito y se debe denunciar.

    http://www.policia.es/org_central/judicial/udef/bit_contactar.html
    https://www.gdt.guardiacivil.es/webgdt/pinformar.php


 Seguridad Lógica y Prevención del Fraude en la Red           24
Consejos de seguridad.
                                                                                     Mas información
 Que debemos hacer en caso de infección con Malware                                http://www.inteco.es/



           1. Probar a restaurar el sistema a un punto de restauración anterior a la
              aparición de los problemas

           2. Probar a realizar un análisis en línea con alguna de las herramientas
              antivirus que se indican en la web de Inteco.

           3. También puede realizarse un análisis en línea con alguna de las
              herramientas antiespías que se ofrecen en la web de Inteco.

           4. Si aún así no se lograra solucionar, en la web de Inteco se pueden
              encontrar más consejos para tratar de solucionar este problema




 Seguridad Lógica y Prevención del Fraude en la Red   25
Consejos de seguridad.
                                                                                      Mas información
 Como reglas generales                                                             http://www.policia.es/

   1. En las redes sociales: mantener el perfil privado, evite las contraseñas fáciles de adivinar.

   2. Utilice contraseñas “de calidad” (letras, números y caracteres). Cámbielas periódicamente.

   3. No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté
      dejando una puerta abierta a sus cuentas de correo electrónico y perfiles sociales.

   4. Actualice su sistema operativo según las recomendaciones del fabricante o distribución

   5. Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente
      copias de seguridad de su sistema.

   6. Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza.
      COMPRUEBE LOS CERTIFICADOS.

   7. No introducir el número de tarjeta en páginas en las que se solicita como pretexto, para
      comprobar la mayoría de edad. Extreme la precaución en los archivos que recibe en
      sesiones chat.

   8. No facilite sus números de teléfono en webs que no le ofrezcan confianza suficiente.

 Seguridad Lógica y Prevención del Fraude en la Red   26
Preguntas




 Seguridad Lógica y Prevención del Fraude en la Red   27
Seguridad Lógica y Prevención del Fraude en la Red

Weitere ähnliche Inhalte

Was ist angesagt?

Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptaciondegarden
 
Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidadescamilaripoll
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenRithchard Javier
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 

Was ist angesagt? (19)

Riesgos
RiesgosRiesgos
Riesgos
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptacion
 
Presentación de las unidades
Presentación de las unidadesPresentación de las unidades
Presentación de las unidades
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Riesgos
RiesgosRiesgos
Riesgos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Hackers
HackersHackers
Hackers
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 

Andere mochten auch

Visita a los comercios centenarios de Madrid
Visita a los comercios centenarios de MadridVisita a los comercios centenarios de Madrid
Visita a los comercios centenarios de MadridASPM
 
Senales de dios
Senales de diosSenales de dios
Senales de diosLUZ M.
 
Presentación1
Presentación1Presentación1
Presentación1milmy
 
Trabajo de paises
Trabajo de paisesTrabajo de paises
Trabajo de paisesMAIUNIC
 
Animales en peligro de extincion
Animales en peligro de extincionAnimales en peligro de extincion
Animales en peligro de extincionDaniela Diaz
 
Trabajopracticonumero6 110605145958-phpapp01
Trabajopracticonumero6 110605145958-phpapp01Trabajopracticonumero6 110605145958-phpapp01
Trabajopracticonumero6 110605145958-phpapp01santymuro
 
Los requisitos como proceso social Visure Solutions José Luis Benito
Los requisitos como proceso social Visure Solutions José Luis BenitoLos requisitos como proceso social Visure Solutions José Luis Benito
Los requisitos como proceso social Visure Solutions José Luis BenitoVisure Solutions
 
Prop. Loi 15/02/2011
Prop. Loi 15/02/2011Prop. Loi 15/02/2011
Prop. Loi 15/02/2011elyaneforet
 
Presentación4
Presentación4Presentación4
Presentación4karen_27
 
Particularités du glaucome chez le chat
Particularités du glaucome chez le chatParticularités du glaucome chez le chat
Particularités du glaucome chez le chatFrank FAMOSE
 
At02 diguesma pente
At02 diguesma penteAt02 diguesma pente
At02 diguesma penteafryma
 
Ficha didáctica1,3y5
Ficha didáctica1,3y5Ficha didáctica1,3y5
Ficha didáctica1,3y5todociencia
 

Andere mochten auch (20)

TODOPUEBLA.COM
TODOPUEBLA.COMTODOPUEBLA.COM
TODOPUEBLA.COM
 
Visita a los comercios centenarios de Madrid
Visita a los comercios centenarios de MadridVisita a los comercios centenarios de Madrid
Visita a los comercios centenarios de Madrid
 
Senales de dios
Senales de diosSenales de dios
Senales de dios
 
Vehiculos hibridos
Vehiculos hibridosVehiculos hibridos
Vehiculos hibridos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo de paises
Trabajo de paisesTrabajo de paises
Trabajo de paises
 
Microorganismos
MicroorganismosMicroorganismos
Microorganismos
 
Mi presentación
Mi presentaciónMi presentación
Mi presentación
 
Animales en peligro de extincion
Animales en peligro de extincionAnimales en peligro de extincion
Animales en peligro de extincion
 
Trabajopracticonumero6 110605145958-phpapp01
Trabajopracticonumero6 110605145958-phpapp01Trabajopracticonumero6 110605145958-phpapp01
Trabajopracticonumero6 110605145958-phpapp01
 
Los requisitos como proceso social Visure Solutions José Luis Benito
Los requisitos como proceso social Visure Solutions José Luis BenitoLos requisitos como proceso social Visure Solutions José Luis Benito
Los requisitos como proceso social Visure Solutions José Luis Benito
 
Redes i
Redes iRedes i
Redes i
 
Prop. Loi 15/02/2011
Prop. Loi 15/02/2011Prop. Loi 15/02/2011
Prop. Loi 15/02/2011
 
Presentación4
Presentación4Presentación4
Presentación4
 
Particularités du glaucome chez le chat
Particularités du glaucome chez le chatParticularités du glaucome chez le chat
Particularités du glaucome chez le chat
 
At02 diguesma pente
At02 diguesma penteAt02 diguesma pente
At02 diguesma pente
 
Mi presentación
Mi presentaciónMi presentación
Mi presentación
 
Ficha didáctica1,3y5
Ficha didáctica1,3y5Ficha didáctica1,3y5
Ficha didáctica1,3y5
 
Honestidad
HonestidadHonestidad
Honestidad
 
Potencialelctrico wquest
Potencialelctrico wquestPotencialelctrico wquest
Potencialelctrico wquest
 

Ähnlich wie Ciberamenazas y delitos en la red

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos IvonEspaa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskarenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticossaidga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosclarenag
 

Ähnlich wie Ciberamenazas y delitos en la red (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 

Mehr von ASPM

ENTREVISTA A LA DIRECTORA DE RR.HH. DE CALANDRIA
ENTREVISTA A LA DIRECTORA DE RR.HH. DE CALANDRIAENTREVISTA A LA DIRECTORA DE RR.HH. DE CALANDRIA
ENTREVISTA A LA DIRECTORA DE RR.HH. DE CALANDRIAASPM
 
ENTREVISTAMOS A M. JESÚS BLANCO
ENTREVISTAMOS A M. JESÚS BLANCOENTREVISTAMOS A M. JESÚS BLANCO
ENTREVISTAMOS A M. JESÚS BLANCOASPM
 
UNA VELADA EN THE PRINCIPAL MADRID
UNA VELADA EN THE PRINCIPAL MADRIDUNA VELADA EN THE PRINCIPAL MADRID
UNA VELADA EN THE PRINCIPAL MADRIDASPM
 
FIN DE SEMANA EN BOLTAÑA
FIN DE SEMANA EN BOLTAÑAFIN DE SEMANA EN BOLTAÑA
FIN DE SEMANA EN BOLTAÑAASPM
 
ALBUM DE FOTOGRAFIAS DE LA ASAMBLEA
ALBUM DE FOTOGRAFIAS DE LA ASAMBLEAALBUM DE FOTOGRAFIAS DE LA ASAMBLEA
ALBUM DE FOTOGRAFIAS DE LA ASAMBLEAASPM
 
BAILE DE MASCARAS EN EUROSTARS MADRID TOWER
BAILE DE MASCARAS EN EUROSTARS MADRID TOWERBAILE DE MASCARAS EN EUROSTARS MADRID TOWER
BAILE DE MASCARAS EN EUROSTARS MADRID TOWERASPM
 
EUROSTARS MIRASIERRA SUITES
EUROSTARS MIRASIERRA SUITESEUROSTARS MIRASIERRA SUITES
EUROSTARS MIRASIERRA SUITESASPM
 
ERIKA SALAZAR COMPARTE CON NOSOTROS SU EXPERIENCIA AMERICANA
ERIKA SALAZAR COMPARTE CON NOSOTROS SU EXPERIENCIA AMERICANAERIKA SALAZAR COMPARTE CON NOSOTROS SU EXPERIENCIA AMERICANA
ERIKA SALAZAR COMPARTE CON NOSOTROS SU EXPERIENCIA AMERICANAASPM
 
LOS IDIOMAS ESA ASIGNATURA PENDIENTE Y ADHOC LANGUAGE
LOS IDIOMAS ESA ASIGNATURA PENDIENTE Y ADHOC LANGUAGELOS IDIOMAS ESA ASIGNATURA PENDIENTE Y ADHOC LANGUAGE
LOS IDIOMAS ESA ASIGNATURA PENDIENTE Y ADHOC LANGUAGEASPM
 
ADHOC LANGUAJE - EXPERTOS EN EDUCACION DE IDIOMAS PARA EMPRESAS
ADHOC LANGUAJE - EXPERTOS EN EDUCACION DE IDIOMAS PARA EMPRESASADHOC LANGUAJE - EXPERTOS EN EDUCACION DE IDIOMAS PARA EMPRESAS
ADHOC LANGUAJE - EXPERTOS EN EDUCACION DE IDIOMAS PARA EMPRESASASPM
 
VISITA AL NUEVO NH COLLECTION EUROBUILDING
VISITA AL NUEVO NH COLLECTION EUROBUILDINGVISITA AL NUEVO NH COLLECTION EUROBUILDING
VISITA AL NUEVO NH COLLECTION EUROBUILDINGASPM
 
LAS CAJAS REGALO DE PARADORES NACIONALES
LAS CAJAS REGALO DE PARADORES NACIONALESLAS CAJAS REGALO DE PARADORES NACIONALES
LAS CAJAS REGALO DE PARADORES NACIONALESASPM
 
FOLLETO DE NAVIDAD DE PARADORES NACIONALES
FOLLETO DE NAVIDAD DE PARADORES NACIONALESFOLLETO DE NAVIDAD DE PARADORES NACIONALES
FOLLETO DE NAVIDAD DE PARADORES NACIONALESASPM
 
PARADORES: TARIFA ESPECIAL PARA MIEMBROS ASPM
PARADORES:  TARIFA ESPECIAL PARA MIEMBROS ASPMPARADORES:  TARIFA ESPECIAL PARA MIEMBROS ASPM
PARADORES: TARIFA ESPECIAL PARA MIEMBROS ASPMASPM
 
ASPM EN LA PRESENTACIÓN DE PRODUCTO EN BMW
ASPM EN LA PRESENTACIÓN DE PRODUCTO EN BMWASPM EN LA PRESENTACIÓN DE PRODUCTO EN BMW
ASPM EN LA PRESENTACIÓN DE PRODUCTO EN BMWASPM
 
HOTEL EUROSTARS MONTE REAL
HOTEL EUROSTARS MONTE REALHOTEL EUROSTARS MONTE REAL
HOTEL EUROSTARS MONTE REALASPM
 
INTERCONTINENTAL MADRID Y THE 2ND SKIN CO. SE DAN EL "SI QUIERO"
INTERCONTINENTAL MADRID Y THE 2ND SKIN CO. SE DAN EL "SI QUIERO"INTERCONTINENTAL MADRID Y THE 2ND SKIN CO. SE DAN EL "SI QUIERO"
INTERCONTINENTAL MADRID Y THE 2ND SKIN CO. SE DAN EL "SI QUIERO"ASPM
 
CURSO SOBRE LAS REDES SOCIALES: QUE HACER Y QUE NO HACER
CURSO SOBRE LAS REDES SOCIALES:  QUE HACER Y QUE NO HACERCURSO SOBRE LAS REDES SOCIALES:  QUE HACER Y QUE NO HACER
CURSO SOBRE LAS REDES SOCIALES: QUE HACER Y QUE NO HACERASPM
 
ME MADRID NOS MUESTRA SUS PROPUESTAS DE MENU PARA EMPRESA
ME MADRID NOS MUESTRA SUS PROPUESTAS DE MENU PARA EMPRESAME MADRID NOS MUESTRA SUS PROPUESTAS DE MENU PARA EMPRESA
ME MADRID NOS MUESTRA SUS PROPUESTAS DE MENU PARA EMPRESAASPM
 
EL PROTOCOLO INSTITUCIONAL - JUAN DE DIOS OROZCO
EL PROTOCOLO INSTITUCIONAL  - JUAN DE DIOS OROZCOEL PROTOCOLO INSTITUCIONAL  - JUAN DE DIOS OROZCO
EL PROTOCOLO INSTITUCIONAL - JUAN DE DIOS OROZCOASPM
 

Mehr von ASPM (20)

ENTREVISTA A LA DIRECTORA DE RR.HH. DE CALANDRIA
ENTREVISTA A LA DIRECTORA DE RR.HH. DE CALANDRIAENTREVISTA A LA DIRECTORA DE RR.HH. DE CALANDRIA
ENTREVISTA A LA DIRECTORA DE RR.HH. DE CALANDRIA
 
ENTREVISTAMOS A M. JESÚS BLANCO
ENTREVISTAMOS A M. JESÚS BLANCOENTREVISTAMOS A M. JESÚS BLANCO
ENTREVISTAMOS A M. JESÚS BLANCO
 
UNA VELADA EN THE PRINCIPAL MADRID
UNA VELADA EN THE PRINCIPAL MADRIDUNA VELADA EN THE PRINCIPAL MADRID
UNA VELADA EN THE PRINCIPAL MADRID
 
FIN DE SEMANA EN BOLTAÑA
FIN DE SEMANA EN BOLTAÑAFIN DE SEMANA EN BOLTAÑA
FIN DE SEMANA EN BOLTAÑA
 
ALBUM DE FOTOGRAFIAS DE LA ASAMBLEA
ALBUM DE FOTOGRAFIAS DE LA ASAMBLEAALBUM DE FOTOGRAFIAS DE LA ASAMBLEA
ALBUM DE FOTOGRAFIAS DE LA ASAMBLEA
 
BAILE DE MASCARAS EN EUROSTARS MADRID TOWER
BAILE DE MASCARAS EN EUROSTARS MADRID TOWERBAILE DE MASCARAS EN EUROSTARS MADRID TOWER
BAILE DE MASCARAS EN EUROSTARS MADRID TOWER
 
EUROSTARS MIRASIERRA SUITES
EUROSTARS MIRASIERRA SUITESEUROSTARS MIRASIERRA SUITES
EUROSTARS MIRASIERRA SUITES
 
ERIKA SALAZAR COMPARTE CON NOSOTROS SU EXPERIENCIA AMERICANA
ERIKA SALAZAR COMPARTE CON NOSOTROS SU EXPERIENCIA AMERICANAERIKA SALAZAR COMPARTE CON NOSOTROS SU EXPERIENCIA AMERICANA
ERIKA SALAZAR COMPARTE CON NOSOTROS SU EXPERIENCIA AMERICANA
 
LOS IDIOMAS ESA ASIGNATURA PENDIENTE Y ADHOC LANGUAGE
LOS IDIOMAS ESA ASIGNATURA PENDIENTE Y ADHOC LANGUAGELOS IDIOMAS ESA ASIGNATURA PENDIENTE Y ADHOC LANGUAGE
LOS IDIOMAS ESA ASIGNATURA PENDIENTE Y ADHOC LANGUAGE
 
ADHOC LANGUAJE - EXPERTOS EN EDUCACION DE IDIOMAS PARA EMPRESAS
ADHOC LANGUAJE - EXPERTOS EN EDUCACION DE IDIOMAS PARA EMPRESASADHOC LANGUAJE - EXPERTOS EN EDUCACION DE IDIOMAS PARA EMPRESAS
ADHOC LANGUAJE - EXPERTOS EN EDUCACION DE IDIOMAS PARA EMPRESAS
 
VISITA AL NUEVO NH COLLECTION EUROBUILDING
VISITA AL NUEVO NH COLLECTION EUROBUILDINGVISITA AL NUEVO NH COLLECTION EUROBUILDING
VISITA AL NUEVO NH COLLECTION EUROBUILDING
 
LAS CAJAS REGALO DE PARADORES NACIONALES
LAS CAJAS REGALO DE PARADORES NACIONALESLAS CAJAS REGALO DE PARADORES NACIONALES
LAS CAJAS REGALO DE PARADORES NACIONALES
 
FOLLETO DE NAVIDAD DE PARADORES NACIONALES
FOLLETO DE NAVIDAD DE PARADORES NACIONALESFOLLETO DE NAVIDAD DE PARADORES NACIONALES
FOLLETO DE NAVIDAD DE PARADORES NACIONALES
 
PARADORES: TARIFA ESPECIAL PARA MIEMBROS ASPM
PARADORES:  TARIFA ESPECIAL PARA MIEMBROS ASPMPARADORES:  TARIFA ESPECIAL PARA MIEMBROS ASPM
PARADORES: TARIFA ESPECIAL PARA MIEMBROS ASPM
 
ASPM EN LA PRESENTACIÓN DE PRODUCTO EN BMW
ASPM EN LA PRESENTACIÓN DE PRODUCTO EN BMWASPM EN LA PRESENTACIÓN DE PRODUCTO EN BMW
ASPM EN LA PRESENTACIÓN DE PRODUCTO EN BMW
 
HOTEL EUROSTARS MONTE REAL
HOTEL EUROSTARS MONTE REALHOTEL EUROSTARS MONTE REAL
HOTEL EUROSTARS MONTE REAL
 
INTERCONTINENTAL MADRID Y THE 2ND SKIN CO. SE DAN EL "SI QUIERO"
INTERCONTINENTAL MADRID Y THE 2ND SKIN CO. SE DAN EL "SI QUIERO"INTERCONTINENTAL MADRID Y THE 2ND SKIN CO. SE DAN EL "SI QUIERO"
INTERCONTINENTAL MADRID Y THE 2ND SKIN CO. SE DAN EL "SI QUIERO"
 
CURSO SOBRE LAS REDES SOCIALES: QUE HACER Y QUE NO HACER
CURSO SOBRE LAS REDES SOCIALES:  QUE HACER Y QUE NO HACERCURSO SOBRE LAS REDES SOCIALES:  QUE HACER Y QUE NO HACER
CURSO SOBRE LAS REDES SOCIALES: QUE HACER Y QUE NO HACER
 
ME MADRID NOS MUESTRA SUS PROPUESTAS DE MENU PARA EMPRESA
ME MADRID NOS MUESTRA SUS PROPUESTAS DE MENU PARA EMPRESAME MADRID NOS MUESTRA SUS PROPUESTAS DE MENU PARA EMPRESA
ME MADRID NOS MUESTRA SUS PROPUESTAS DE MENU PARA EMPRESA
 
EL PROTOCOLO INSTITUCIONAL - JUAN DE DIOS OROZCO
EL PROTOCOLO INSTITUCIONAL  - JUAN DE DIOS OROZCOEL PROTOCOLO INSTITUCIONAL  - JUAN DE DIOS OROZCO
EL PROTOCOLO INSTITUCIONAL - JUAN DE DIOS OROZCO
 

Kürzlich hochgeladen

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Kürzlich hochgeladen (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Ciberamenazas y delitos en la red

  • 1. La red. Medio para delinquir Enero de 2012 Telefónica España Seguridad Lógica y Prevención del Fraude en la Red
  • 2. Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 1
  • 3. Introducción Tecnologías de la Información y las Telecomunicaciones (TIC) HIPERSECTOR Diseño carente de seguridad Complejidad técnica -> Desconocimiento generalizado Ciberespacio con deficiencias normativas Espacio de interrelaciones humanas y de activos patrimoniales Aparente anonimato NUEVO ESPACIO PARA LA DELINCUENCIA Seguridad Lógica y Prevención del Fraude en la Red 2
  • 4. Introducción Curva de aprendizaje Seguridad Lógica y Prevención del Fraude en la Red 3
  • 5. Introducción Ciberdelincuencia Sniffer carding software keylogger skimming malicioso Propiedad DoS Intelectual Phising Contenidos pharming ilícitos Estafas hacking Instrumento de Acción del delito comisión del delito Seguridad Lógica y Prevención del Fraude en la Red 4
  • 6. Instrumento de Comisión del delito Estafas Contenidos Ilícitos Propiedad Intelectual Nigerianos Pornografía para Copia de software (Fortunas sin menores Descargas e herederos) Distribución de intercambio de pornografía infantil libros Premios de Loterías Apología terrorismo Descarga de música internacionales y xenofobia Descarga de cine Solidaridad humana, Amenazas filantropía Captación de menores en chats Incitación al uso de Injurias y chantajes Servicios de tarificación adicional Seguridad Lógica y Prevención del Fraude en la Red
  • 7. Medios para actividades ilícitas Software Malicioso Otras Herramientas (Malware) Exploits Spam Virus Gusanos Hoax Software espía (spyware) Troyanos Anonimato Puertas traseras Navegación Correo IP Spoofing Seguridad Lógica y Prevención del Fraude en la Red
  • 8. Tipos de ataques Denegación de Servicio Interceptación Sniffers Suplantación Phising / Pharming Modificación Man in the middle Seguridad Lógica y Prevención del Fraude en la Red 7 7
  • 9. Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 8
  • 10. 2. Ciber Delito – Algunas cifras Malicious activity by country, EMEA Source: Symantec Corporation Seguridad Lógica y Prevención del Fraude en la Red
  • 11. Ciber Delito – Cadena de Valor McAfee Threats Report: Second Quarter 2011 Seguridad Lógica y Prevención del Fraude en la Red 10
  • 12. 2. Ciber Delito (II) – Algunas cifras Table 3. Advertisements for the sale of attack toolkits by percentage Máquinas duplicadoras de tarjetas físicas (de 200 a 1.000 $) Falsos cajeros automáticos (hasta 3.500 $ según modelo), Seguridad Lógica y Prevención del Fraude en la Red
  • 13. 2. Ciber Delito (III) – Algunas cifras Symantec Internet Security Threat Report 16 - 2010 Seguridad Lógica y Prevención del Fraude en la Red 12
  • 14. Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 13
  • 15. 3. Horizonte de Amenazas 2012 Explorador Desarrollador Durmiente de malware Miner Mula o Ciber - delito Explotador Hacktivismo Malware En 2012 se prevé que destaquen dos problemas emergentes Malware para móviles y Hacktivismo, junto al ciber-delito. (Threats Horizont 2012 - ISF) Seguridad Lógica y Prevención del Fraude en la Red 14
  • 16. Nuevos dispositivos. Mercado. Pc portátiles, Tablets, PDA, Smartphones, … Muy similares en funcionalidad y capacidad Seguridad Lógica y Prevención del Fraude en la Red 15
  • 17. Malware en dispositivos móviles. Los nuevos dispositivos no cuentan con el mismo nivel de protección. Problemas conocidos en dispositivos nuevos. Seguridad Lógica y Prevención del Fraude en la Red 16
  • 18. Nuevo espacio de activismo. Internet es un nuevo espacio donde desarrollar su actividad de forma más segura y con mayor impacto mediático. La principal diferencia con el ciberdelito se encuentra en que sus víctimas son elegidas por una motivación ideológica. Seguridad Lógica y Prevención del Fraude en la Red 17
  • 19. HACKTIVISMO Actividad activista: Actividad online: Movimientos legales offline, tales como: Incluyendo: • Boicots • Email • Peticiones Hacktivismo: • Redes Sociales • Campañas de cartas Movimientos online con una • Compras online • Periodismo causa, como: • Intercambio de datos • Manifestaciones legales y • Boicots protesta • Peticiones • Huelgas legales • Campañas de emails • Periodismo online/blogging • Videos virales en youtube Movimientos ilegales • Robo de ficheros privados para Fraude online, como: offline: producir daños en la organización • Robo de ficheros online, o • Sentadas ilegales en cuando se publiquen númerosde tarjetas de crédito • Ataques de • Denegación de servicio para dependencias de Vandalismo: DOS hacer chantaje la compañía Otras actividades ilícitas online: • Sabotaje por una causa • Ataques de • Huelgas • Alteración de sitios web como • Alteración de webs por penetración en ilegales trofeo una causa red Robo de datos para su venta Actividad Ilícita: • Fraude • Clonación de tarjetas de crédito • Chantaje Seguridad Lógica y Prevención del Fraude en la Red 18
  • 20. Hacktivismo Versus Ciberataque Similitudes Diferencias Hacktivismo es similar a la mayoría de Hacktivismo es diferente a la mayoría de los ciberataques en: los ciberataques en: • Son impredecibles • Las victimas son escogidas por motivos • Se necesitan mas recursos , dinero y ideológicos esfuerzo para defenderse que para • Organizaciones no objetivo del cometerlos ciberataque son objetivo del hacktivismo • Tienen posibilidades de éxito • Los efectos secundarios mayores El hacktivismo esta menos interesado en fines lucrativos y esta más interesado en publicitar sus ataques, desacreditar a la victima y causar un daño reputacional. Los métodos utilizados por los hacktivistas son generalmente los mismos que en el ciberataque y explotan las mismas vulnerabilidades pero para lograr un fin ideológico (apoyo a sus causas, quejas contra la organización atacada). Seguridad Lógica y Prevención del Fraude en la Red
  • 21. Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 20
  • 22. Consejos de seguridad: Fuentes. Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) http://www.inteco.es/ • Sitio de referencia para la seguridad de los internautas • Ejemplos de algunas facilidades que ofrece: • Utilidades, antivirus • Consejos de seguridad • Cursos etc. orientados para el usuario, sin necesidad de ser un experto. Brigada de Investigación Tecnológica – Cuerpo Nacional de Policia http://www.policia.es/org_central/judicial/udef/bit_alertas.html Grupo de Delitos Telemáticos – Guardia Civil https://www.gdt.guardiacivil.es/webgdt/home_alerta.php Seguridad Lógica y Prevención del Fraude en la Red 21
  • 23. Consejos de seguridad. Mas información Certificados web http://www.inteco.es/ Un certificado digital es un documento digital que garantiza que alguien es realmente quien dice ser. • Los certificados nos permiten tener la certeza de estar interactuando con quien creemos. • Cuando navegamos por un sitio web con certificado o recibimos un correo firmado electrónicamente, podemos asegurarnos de que el sitio web o el remitente del correo no están falsificados. • Son especialmente importantes para asegurar la identidad de la Administración y las entidades financieras/comerciales ya que en las transacciones que los ciudadanos realizan con ellas, afectan a datos sensibles y confidenciales. Seguridad Lógica y Prevención del Fraude en la Red 22
  • 24. Consejos de seguridad. Mas información Que nos debemos fijar en los Certificados web http://www.inteco.es/ Entidad certificada (1). Debemos comprobar que el certificado pertenece a la entidad a la que hemos solicitado la página o nos ha remitido el correo. Fechas de emisión y caducidad (2). Los certificados digitales también caducan, de modo que debemos asegurarnos que está en su periodo de validez. Ruta de Certificación (3). Se debe comprobar también que el certificado raíz (el primer certificado de la ruta de certificación) ha sido emitido por una entidad de confianza, como Verisign, o como en este caso, la Fabrica Nacional de Moneda y Timbre. Seguridad Lógica y Prevención del Fraude en la Red 23
  • 25. Consejos de seguridad. Mas información Que debemos hacer en caso de suplantación de identidad http://www.inteco.es/ Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. Registro de un perfil falso en el que no se utiliza información personal del suplantado (p.ej. fotografía), se debe notificar esta situación a la red social implicada para que elimine dicho perfil de su página. En este caso no se suele considerar delito ya que no se usan datos personales de la persona suplantada. Registro de un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona y se produce una usurpación de la identidad de una persona. En este caso se suele considerar delito y se debe denunciar. Acceso al servicio de un usuario suplantándolo y haciéndose pasar por él, por ejemplo, con el correo electrónico, Facebook, Twitter… se suele considerar delito y se debe denunciar. http://www.policia.es/org_central/judicial/udef/bit_contactar.html https://www.gdt.guardiacivil.es/webgdt/pinformar.php Seguridad Lógica y Prevención del Fraude en la Red 24
  • 26. Consejos de seguridad. Mas información Que debemos hacer en caso de infección con Malware http://www.inteco.es/ 1. Probar a restaurar el sistema a un punto de restauración anterior a la aparición de los problemas 2. Probar a realizar un análisis en línea con alguna de las herramientas antivirus que se indican en la web de Inteco. 3. También puede realizarse un análisis en línea con alguna de las herramientas antiespías que se ofrecen en la web de Inteco. 4. Si aún así no se lograra solucionar, en la web de Inteco se pueden encontrar más consejos para tratar de solucionar este problema Seguridad Lógica y Prevención del Fraude en la Red 25
  • 27. Consejos de seguridad. Mas información Como reglas generales http://www.policia.es/ 1. En las redes sociales: mantener el perfil privado, evite las contraseñas fáciles de adivinar. 2. Utilice contraseñas “de calidad” (letras, números y caracteres). Cámbielas periódicamente. 3. No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté dejando una puerta abierta a sus cuentas de correo electrónico y perfiles sociales. 4. Actualice su sistema operativo según las recomendaciones del fabricante o distribución 5. Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente copias de seguridad de su sistema. 6. Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. COMPRUEBE LOS CERTIFICADOS. 7. No introducir el número de tarjeta en páginas en las que se solicita como pretexto, para comprobar la mayoría de edad. Extreme la precaución en los archivos que recibe en sesiones chat. 8. No facilite sus números de teléfono en webs que no le ofrezcan confianza suficiente. Seguridad Lógica y Prevención del Fraude en la Red 26
  • 28. Preguntas Seguridad Lógica y Prevención del Fraude en la Red 27
  • 29. Seguridad Lógica y Prevención del Fraude en la Red