SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
INFORME PERICIAL
1. DATOS GENERALES DEL JUICIO, O PROCESO DE INDAGACIÓN
PREVIA
Nombre Judicatura o Fiscalía Fiscalía de Pichincha
No. de Proceso 001
Nombre y Apellido de la Perito Luisa Silvana Guanotasig Suntasig
Profesión y Especialidad acreditada Ingeniería en Informática
No. de Calificación 001
Fecha de caducidad de la acreditación 2017
Dirección de Contacto San Diego, Calle Túmbez #Oe6-98 e
Imbabura
Teléfono fijo de contacto 3172458
Teléfono celular de contacto 0995541606
Correo electrónico de contacto silvanags03@gmail.com
2. ANTECEDENTES
El phishing es un método que los ciber-delincuentes utilizan para engañar y conseguir que
se proporcione información personal, como contraseñas o datos de tarjetas de crédito,
números de cuentas bancarias, etc. Esto mediante el envío de correos electrónicos
fraudulentos o dirigiéndole a un sitio web falso.
Las páginas web que solicitan la actualización, validación o que confirme la información de
una cuenta, sugiriendo la existencia de algún problema, es entonces que se redirige a una página
web falsa para que facilite información sobre su cuenta, lo que puede provocar el robo de su
identidad.
3. CONSIDERACIONES TÉCNICAS
Editor de un sitio web.- Los editores web son aplicaciones de software que sirven
para desarrollar páginas web.
Seguridad del sitio web.- Las medidas de seguridad suelen centrarse principalmente en la
eliminación o reducción de las vulnerabilidades del sistema.
URL “Uniform Resource Locator”, que es Localizador Uniforme de Recursos, y
que sirve para nombrar recursos en Internet. Para ello la URL contiene cierta información que
será usada por el navegador para hallar lo que estamos buscando.
La utilización de conexiones seguras o iniciativa de navegación segura de distintos
navegadores web como: Firefox, Opera, Google Chrome, escanea continuamente páginas
web e identifican aquellas que alojan algún tipo de fichero o código malicioso y
posteriormente los marca como sitios potencialmente peligrosos y al intentar acceder al sito
el navegador informa del peligro y al riesgo que se exponer al ingresar a dichos sitios.
Constatación mediante el editor de un sitio web, el autor de una página web, blog o el
comerciante de una tienda online debe tener las menciones legales en su página web; un sitio
que no tiene menciones legales es un sitio ilegal o a su vez tiende a ser vulnerable a los
ataques de ciber-delincuentes para llevar a cabo actos ilícitos.
Seguridad del sitio web, a mayoría de los sitios confiables poseen, en el momento de
la transacción, una arquitectura https://, que significa que se puede navegar de forma segura,
además en los navegadores como Firefox consta con protección contra Malware (virus de
internet) y Phishing; Google Chrome protección contra phishing y software malicioso.
Verificar el certificado digital, que es un elemento de seguridad por el que un tercero
de confianza garantiza que la página web es realmente de la entidad que dice ser; que
certificado digital tiene y quién se lo ha otorgado. Y mediante el cual presta las garantías
necesarias para el uso y navegación de dichas páginas web.
Por tal razón, el presente trabajo se fundamenta en poder determinar cómo protegerse del
ciber-crimen para no ser víctima de estos ataques, mediante la buena práctica de técnicas y
métodos de seguridad de datos.
4. OPERACIONES REALIZADAS
4.1. Verificación de conexiones seguras HTTPs
Página web no segura Página web segura
4.2. Verificación de URL
Errores de escritura Escritura correcta
4.3. Comprobación de conexiones con el navegador de internet
Ayuda de Google Chrome
4.4. Certificado digital
Asegurarse que la institución es la que dice ser.
4.5. Utilizar software antivirus para proteger los medios con los que se accede a internet.
Ejemplo de antivirus
5. CONCLUSIONES
Evitar acceder o visitar páginas web que estén dentro de un enlace o que sean
promocionadas dentro de foros no confiables.
Verificar la veracidad y autenticidad de la página web en la URL o dirección electrónica,
ya que deben estar escritas cumpliendo la sintaxis de una dirección electrónica y que no tiene
errores de escritura o tenga palabras mal escritas.
Constatar la seguridad de la página web, que esta contenga una arquitectura https://, que
representa conexión segura del sitio web.
Revisar el estado de seguridad del sitio web en la barra de direcciones del navegador, en
los navegadores, un sitio web que es “seguro” mostrará un icono de candado de color verde
en la parte superior izquierda del URL.
Tener siempre en cuenta las advertencias proporcionadas por la aplicación de seguridad
que tienen los navegadores de internet.
Utilizar software antivirus para proteger los datos e información contenida en medios
electrónicos.
No acceder a páginas web de entidades bancarias u otras, que requieran el ingreso de
datos e información vulnerable o de datos susceptibles a través de enlaces.
6. DECLARACIÓN JURAMENTADA
Declaro bajo juramento, que el informe es independiente y corresponde a su real
convicción profesional, así como también, que toda la información que se ha proporcionado
es verídica. Es todo lo que puedo informar en honor a la verdad y es mi opinión técnica.
7. FIRMA Y RÚBRICA
-------------------------------------------------
C.I.:050361023-0
No. Calificación: 001

Weitere ähnliche Inhalte

Was ist angesagt? (14)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Phishing
PhishingPhishing
Phishing
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Pczombie
PczombiePczombie
Pczombie
 
Web secure
Web secureWeb secure
Web secure
 
Seguridad Informatica: Pishing
Seguridad Informatica: PishingSeguridad Informatica: Pishing
Seguridad Informatica: Pishing
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 

Ähnlich wie 19 Ciber-delincuencia , Silvana Guanotasig

Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
Pm2596
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
Andreitha28
 
Phishing
PhishingPhishing
Phishing
Pm2596
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
conchijaen
 

Ähnlich wie 19 Ciber-delincuencia , Silvana Guanotasig (20)

Phishing
PhishingPhishing
Phishing
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correctaAtaques cibernéticos: pasos para evitar el phishing de manera correcta
Ataques cibernéticos: pasos para evitar el phishing de manera correcta
 
Phishing
PhishingPhishing
Phishing
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Campaña preventiva
Campaña preventivaCampaña preventiva
Campaña preventiva
 
Phising
PhisingPhising
Phising
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Unidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelleUnidad educativa particular julio maria matovelle
Unidad educativa particular julio maria matovelle
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Pishing
PishingPishing
Pishing
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Phishing
PhishingPhishing
Phishing
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 

Mehr von Academia de Ciencias Forenses del Ecuador

Mehr von Academia de Ciencias Forenses del Ecuador (20)

Forense - Trastorno antisocial y limite
Forense - Trastorno antisocial y limiteForense - Trastorno antisocial y limite
Forense - Trastorno antisocial y limite
 
Forense - trastornos
Forense -  trastornosForense -  trastornos
Forense - trastornos
 
Forense - inteligencia
Forense - inteligenciaForense - inteligencia
Forense - inteligencia
 
Forense - Psicosis reactiva breve o trastorno metal transitorio
Forense - Psicosis reactiva breve o trastorno metal transitorioForense - Psicosis reactiva breve o trastorno metal transitorio
Forense - Psicosis reactiva breve o trastorno metal transitorio
 
Forense Ssenso ¨Percepciones
Forense Ssenso ¨PercepcionesForense Ssenso ¨Percepciones
Forense Ssenso ¨Percepciones
 
Forense - El amor y los celos
Forense - El amor y los celosForense - El amor y los celos
Forense - El amor y los celos
 
Forense - Trastornos sexuales
Forense - Trastornos sexuales Forense - Trastornos sexuales
Forense - Trastornos sexuales
 
54 informe pericial ,jose vallejo
54 informe pericial  ,jose vallejo 54 informe pericial  ,jose vallejo
54 informe pericial ,jose vallejo
 
49 informe final,asesinos en serie, carmen calero
49 informe final,asesinos en serie, carmen calero49 informe final,asesinos en serie, carmen calero
49 informe final,asesinos en serie, carmen calero
 
61 alcoholemia postmortem, manuel yamunaque
61 alcoholemia postmortem, manuel yamunaque61 alcoholemia postmortem, manuel yamunaque
61 alcoholemia postmortem, manuel yamunaque
 
24 informe pericial delito sexual , mariana guzman
24 informe pericial delito sexual , mariana guzman24 informe pericial delito sexual , mariana guzman
24 informe pericial delito sexual , mariana guzman
 
36 consentimiento informado, elizabeth villa
36 consentimiento informado, elizabeth villa36 consentimiento informado, elizabeth villa
36 consentimiento informado, elizabeth villa
 
34 mecanismos de muerte , maria chango
34 mecanismos de muerte , maria chango34 mecanismos de muerte , maria chango
34 mecanismos de muerte , maria chango
 
33 informe pericial caso agpacofa, lucia ruano
33 informe pericial caso agpacofa, lucia ruano33 informe pericial caso agpacofa, lucia ruano
33 informe pericial caso agpacofa, lucia ruano
 
32 informe pericial , simon rojano
32 informe pericial , simon rojano32 informe pericial , simon rojano
32 informe pericial , simon rojano
 
31 informe pericial forense, maria fonseca
31 informe pericial forense, maria fonseca31 informe pericial forense, maria fonseca
31 informe pericial forense, maria fonseca
 
29 informe homicido, ana sanchez
29 informe homicido, ana sanchez29 informe homicido, ana sanchez
29 informe homicido, ana sanchez
 
01 informe forense de lesiones, cristina uzhca
01 informe forense de lesiones, cristina uzhca01 informe forense de lesiones, cristina uzhca
01 informe forense de lesiones, cristina uzhca
 
21 informe pscicologico pericial, maria galarza
21 informe pscicologico pericial, maria galarza21 informe pscicologico pericial, maria galarza
21 informe pscicologico pericial, maria galarza
 
20 medicacion administrada a traves de formularios, angel lopez
20 medicacion administrada a traves de formularios, angel lopez20 medicacion administrada a traves de formularios, angel lopez
20 medicacion administrada a traves de formularios, angel lopez
 

Kürzlich hochgeladen

SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
7500222160
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 

Kürzlich hochgeladen (20)

Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
2024 - 04 PPT Directiva para la formalizacion, sustento y registro del gasto ...
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptxHIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
HIGIENE_POSTURAL-_MANEJO_DE_CARGA1compr.pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 

19 Ciber-delincuencia , Silvana Guanotasig

  • 1. INFORME PERICIAL 1. DATOS GENERALES DEL JUICIO, O PROCESO DE INDAGACIÓN PREVIA Nombre Judicatura o Fiscalía Fiscalía de Pichincha No. de Proceso 001 Nombre y Apellido de la Perito Luisa Silvana Guanotasig Suntasig Profesión y Especialidad acreditada Ingeniería en Informática No. de Calificación 001 Fecha de caducidad de la acreditación 2017 Dirección de Contacto San Diego, Calle Túmbez #Oe6-98 e Imbabura Teléfono fijo de contacto 3172458 Teléfono celular de contacto 0995541606 Correo electrónico de contacto silvanags03@gmail.com 2. ANTECEDENTES El phishing es un método que los ciber-delincuentes utilizan para engañar y conseguir que se proporcione información personal, como contraseñas o datos de tarjetas de crédito, números de cuentas bancarias, etc. Esto mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
  • 2. Las páginas web que solicitan la actualización, validación o que confirme la información de una cuenta, sugiriendo la existencia de algún problema, es entonces que se redirige a una página web falsa para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad. 3. CONSIDERACIONES TÉCNICAS Editor de un sitio web.- Los editores web son aplicaciones de software que sirven para desarrollar páginas web. Seguridad del sitio web.- Las medidas de seguridad suelen centrarse principalmente en la eliminación o reducción de las vulnerabilidades del sistema. URL “Uniform Resource Locator”, que es Localizador Uniforme de Recursos, y que sirve para nombrar recursos en Internet. Para ello la URL contiene cierta información que será usada por el navegador para hallar lo que estamos buscando. La utilización de conexiones seguras o iniciativa de navegación segura de distintos navegadores web como: Firefox, Opera, Google Chrome, escanea continuamente páginas web e identifican aquellas que alojan algún tipo de fichero o código malicioso y posteriormente los marca como sitios potencialmente peligrosos y al intentar acceder al sito el navegador informa del peligro y al riesgo que se exponer al ingresar a dichos sitios.
  • 3. Constatación mediante el editor de un sitio web, el autor de una página web, blog o el comerciante de una tienda online debe tener las menciones legales en su página web; un sitio que no tiene menciones legales es un sitio ilegal o a su vez tiende a ser vulnerable a los ataques de ciber-delincuentes para llevar a cabo actos ilícitos. Seguridad del sitio web, a mayoría de los sitios confiables poseen, en el momento de la transacción, una arquitectura https://, que significa que se puede navegar de forma segura, además en los navegadores como Firefox consta con protección contra Malware (virus de internet) y Phishing; Google Chrome protección contra phishing y software malicioso. Verificar el certificado digital, que es un elemento de seguridad por el que un tercero de confianza garantiza que la página web es realmente de la entidad que dice ser; que certificado digital tiene y quién se lo ha otorgado. Y mediante el cual presta las garantías necesarias para el uso y navegación de dichas páginas web. Por tal razón, el presente trabajo se fundamenta en poder determinar cómo protegerse del ciber-crimen para no ser víctima de estos ataques, mediante la buena práctica de técnicas y métodos de seguridad de datos.
  • 4. 4. OPERACIONES REALIZADAS 4.1. Verificación de conexiones seguras HTTPs Página web no segura Página web segura 4.2. Verificación de URL Errores de escritura Escritura correcta
  • 5. 4.3. Comprobación de conexiones con el navegador de internet Ayuda de Google Chrome 4.4. Certificado digital Asegurarse que la institución es la que dice ser.
  • 6. 4.5. Utilizar software antivirus para proteger los medios con los que se accede a internet. Ejemplo de antivirus 5. CONCLUSIONES Evitar acceder o visitar páginas web que estén dentro de un enlace o que sean promocionadas dentro de foros no confiables. Verificar la veracidad y autenticidad de la página web en la URL o dirección electrónica, ya que deben estar escritas cumpliendo la sintaxis de una dirección electrónica y que no tiene errores de escritura o tenga palabras mal escritas.
  • 7. Constatar la seguridad de la página web, que esta contenga una arquitectura https://, que representa conexión segura del sitio web. Revisar el estado de seguridad del sitio web en la barra de direcciones del navegador, en los navegadores, un sitio web que es “seguro” mostrará un icono de candado de color verde en la parte superior izquierda del URL. Tener siempre en cuenta las advertencias proporcionadas por la aplicación de seguridad que tienen los navegadores de internet. Utilizar software antivirus para proteger los datos e información contenida en medios electrónicos. No acceder a páginas web de entidades bancarias u otras, que requieran el ingreso de datos e información vulnerable o de datos susceptibles a través de enlaces. 6. DECLARACIÓN JURAMENTADA Declaro bajo juramento, que el informe es independiente y corresponde a su real convicción profesional, así como también, que toda la información que se ha proporcionado es verídica. Es todo lo que puedo informar en honor a la verdad y es mi opinión técnica.
  • 8. 7. FIRMA Y RÚBRICA ------------------------------------------------- C.I.:050361023-0 No. Calificación: 001