Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos Electrónicos
Delitos Electrónicos
ELECTRÓNICOS
POLICÍA FEDERAL
DIVISIÓN CIENTÍFICA
COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS
ELECTRÓNICOS
POLICÍA FEDERAL
DIVISIÓN CIENTÍFICA
COORDINACIÓN PARA LA
PREVENCIÓN DE DELITOS
ELECTRÓNICOS
• Localización en un área
• Naturales
susceptible a sismos
• Hardware • Mantenimiento insuficiente
• Software • Fuente de energía inestable
Fuente de la Destinatario de
información la información
• Factor humano
• Hardware
• Red
• Software
• Desastres naturales
Ejemplos:
• Empleados a disgusto, descontentos, coludidos
o mal intencionados.
• Hackers, crackers, terroristas, espías.
• Polvo, humedad.
• Robo, errores de uso.
• Manipulación de hardware o software.
• Gusanos y virus.
• Software copiado.
• Terremotos, incendios e inundaciones
RIESGO
INGENIERÍA SOCIAL
• Phishing
• Pharming
• Smishing
PHISING
SMISHING
Phishing
Tipos de Ataques Cibernéticos
Phishing
VULNERABILIDAD DE UN SITIO WEB
Uso inapropiado o configuración pobre de sistemas de información
• Smartphones (teléfonos
inteligentes)
• Laptop
• Tabletas
Dispositivos móviles
¿qué actividades realizas
en Internet?
• Falta de diferenciación de
Juegos multimedia y el
entorno real.
• Conductas antisociales.
¿Está tu seguridad
preparada?
BUENAS PRACTICAS
Buenas Prácticas de Seguridad
PIN
(Número de Patrón
Identificación
Personal)
Buenas Prácticas de Seguridad
a)Se consume
rápidamente la batería.
b)Propician fácilmente
el robo de información.
Wi-Fi
Buenas Prácticas de Seguridad
2. Di no
Dile no cuando el navegador web solicite guardar tu contraseña. Cuando
ingresas a los sitios web de redes sociales, correo electrónico, juegos en línea,
almacenamiento en la nube, tiendas en línea o banca en línea; te aparece una
ventana preguntando si deseas que recuerde tu usuario y contraseña para que
en tus siguientes visitas ya no necesites escribir estos datos.
Buenas Prácticas de Seguridad
• Likes y seguidores
Amigos, familiares lejanos y nuevas
personas “virtuales” por conocer; y con
quién compartir lo que te pasa día a
día. Pero no olvides que en el plano
virtual realmente no sabes quién está
del otro lado.
Buenas Prácticas de Seguridad
• Qué compartes
Evita compartir información importante como tu nombre completo; donde
vives, estudias o trabajas; así como hacer público los grupos donde
fácilmente pueden identificarse los perfiles de tu familia.
4. Desactiva la casilla.
Buenas Prácticas de Seguridad