Está en la página 1de 52

PREVENCIÓN Y COMBATE DE DELITOS

ELECTRÓNICOS

POLICÍA FEDERAL
DIVISIÓN CIENTÍFICA
COORDINACIÓN PARA LA PREVENCIÓN DE DELITOS
ELECTRÓNICOS
POLICÍA FEDERAL
DIVISIÓN CIENTÍFICA

COORDINACIÓN PARA LA
PREVENCIÓN DE DELITOS
ELECTRÓNICOS

COORDINACIÓN COORDINACIÓN PARA


COORDINACIÓN
DE INNOVACIÓN LA PREVENCIÓN DE DELITOS
DE CRIMINALÍSTICA
TECNOLÓGICA ELECTRÓNICOS
El Internet y las Tecnologías de la Información y Comunicación
(TIC) son ya herramientas indispensables para un gran porcentaje
de la población a nivel global; sin embargo, la adopción y uso de
estas implica un riesgo al estar conectado a Internet u otras redes
de datos.
SEGURIDAD DE LA INFORMACIÓN

Es el conjunto de medidas preventivas y


reactivas de las organizaciones y de los
sistemas tecnológicos que permitan
resguardar y proteger la información
buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
ELEMENTOS DE LA SEGURIDAD INFORMÁTICA
VULNERABILIDADES, AMENAZAS Y
ATAQUES
VULNERABILIDAD

Es una debilidad o defecto en el diseño, implementación,


operación y administración de un sistema de información que
puede ser explotada para violar la seguridad de un sistema y poner
en riesgo la integridad, disponibilidad y confidencialidad.
Tipos de Ejemplos
vulnerabilidades
• Organizacionales • Ausencia de personal clave,
falta de capacitación.

• Localización en un área
• Naturales
susceptible a sismos
• Hardware • Mantenimiento insuficiente
• Software • Fuente de energía inestable

• Red • Defectos en el software


• Arquitectura de red insegura
AMENAZA

“Es un potencial de violación a la seguridad, se puede


definir como todo elemento, circunstancia o acción capaz
de atentar contra la seguridad, es decir, un posible
peligro que podría explotar una vulnerabilidad“.
FLUJO NORMAL DE LA INFORMACIÓN

Fuente de la Destinatario de
información la información

¿Qué puede ocasionar una amenaza?

Las amenazas realizan acciones con respecto al flujo normal


de la información que pueden ocasionar:
INTERRUPCIÓN

• Un recurso se vuelve no disponible.


INTERCEPCIÓN

• Una persona no autorizada consigue acceso a un


recurso.
MODIFICACIÓN
• Una persona no autorizada no sólo consigue acceder a
un recurso, sino que es capaz de manipularlo.
FABRICACIÓN
• Una persona no autorizada inserta objetos falsificados
en el sistema.
Fuentes de amenazas

• Factor humano

• Hardware

• Red

• Software

• Desastres naturales
Ejemplos:
• Empleados a disgusto, descontentos, coludidos
o mal intencionados.
• Hackers, crackers, terroristas, espías.
• Polvo, humedad.
• Robo, errores de uso.
• Manipulación de hardware o software.
• Gusanos y virus.
• Software copiado.
• Terremotos, incendios e inundaciones
RIESGO

• Probabilidad de que una vulnerabilidad sea


explotada por una amenaza.
ATAQUE
“Es cualquier acción que comprometa la seguridad de la
información de una organización con la finalidad de causarle
un daño”.
Un ataque cibernético se produce cuando un atacante utiliza
vulnerabilidades y fallos en la seguridad para intentar
comprometer la seguridad.
TIPOS DE ATAQUES CIBERNÉTICOS
Tipos de Ataques Cibernéticos
Defacement
Alteración o modificación no autorizada del contenido en un sitio
Web.
 
Tipos de Ataques Cibernéticos
DoS / DDoS
La negación o degradación del servicio (DoS) es toda aquella
actividad malintencionada en la red cuyo objetivo es
saturar/agotar los recursos de un servidor impidiéndole responder
a las peticiones de los clientes (usuarios).
Tipos de Ataques Cibernéticos
Infección por código malicioso

Un equipo infectado por un código malicioso, modifica o altera el comportamiento y


funcionamiento normal de un sistema.

Mediante engaños, los usuarios descargan aplicaciones gratuitas o imágenes, que


sin saberlo, pueden estar modificadas maliciosamente, de tal modo que también
obtienen información como contraseñas, datos de cuentas de usuario, nùmeros de
tarjetas de crédito, etc.
Tipos de Ataques Cibernéticos
Divulgación no autorizada de información

Toda aquella información sensible o privada, publicada en


Internet de forma no autorizada, la cual pudo haber sido extraída
ilícitamente de un sistema comprometido.
Tipos de Ataques Cibernéticos
Envío de correo spam

Envío masivo de correo electrónico no solicitado, el cual puede


utilizarse para enviar propaganda, código malicioso, URLs de
phishing.
Tipos de Ataques Cibernéticos

INGENIERÍA SOCIAL

Es el acto de manipular a una persona a


través de técnicas psicológicas y
habilidades sociales para cumplir con
cierto objetivo como obtener información,
conseguir algún tipo de acceso o lograr
que se realice una determinada acción.
Técnicas de ingeniería social que
ponen en riesgo la economía
familiar.

• Phishing
• Pharming
• Smishing
PHISING

Técnica de ingeniería social utilizada


para obtener información confidencial
como nombres de usuario, contraseñas
y datos de tarjetas de crédito,
haciéndose pasar por una persona u
organización confiable y legítima.
Tipos de Ataques Cibernéticos
PHARMING
Las vulnerabilidades de seguridad en los dispositivos con acceso a la red
son aprovechadas por ciberdelincuentes para modificar el navegador de
Internet para que cuando el usuario pretenda ingresar a una página, la
conexión se redirija a un sitio apócrifo, donde se le solicita información que
es enviada de manera remota a terceros.
Tipos de Ataques Cibernéticos

SMISHING

Envío de mensajes de texto dirigidos


aleatoriamente a los usuarios de
telefonía móvil, en los que se difunden
ligas electrónicas para acceder a sitios
web fraudulentos, desde la que se
solicita información confidencial a los
usuarios, como datos bancarios o
contraseñas. 
Tipos de Ataques Cibernéticos

Phishing
Tipos de Ataques Cibernéticos

Phishing
VULNERABILIDAD DE UN SITIO WEB
Uso inapropiado o configuración pobre de sistemas de información

Cuando en sistemas de información se evidencia la existencia de configuraciones


débiles siendo susceptibles a algún ataque de seguridad informática.
DISPOSITIVOS MÓVILES

Los dispositivos móviles


son los más utilizados
por los usuarios para
conectarse a Internet.

• Smartphones (teléfonos
inteligentes)
• Laptop
• Tabletas
Dispositivos móviles
¿qué actividades realizas
en Internet?

• Acceder a redes sociales


• Envir y recibir mensajes
instantaneos (chats)
• Búsqueda de información
• Enviar/recibir mails
• Operaciones de banca en linea.
• Búsqueda de empleo
PELIGROS EN EL EXCESIVO USO DE
LOS DISPOSITIVOS MÓVILES

• Falta de diferenciación de
Juegos multimedia y el
entorno real.

• Accidentes por distracción.

• Falta de convivencia social.

• Conductas antisociales.
¿Está tu seguridad
preparada?
BUENAS PRACTICAS
Buenas Prácticas de Seguridad

Protege tus dispositivos móviles

1.Activa el código o contraseña


Lector
Contraseña
biométrico

PIN
(Número de Patrón
Identificación
Personal)
Buenas Prácticas de Seguridad

Protege tus dispositivos móviles

2. Activa las conexiones sólo cuando lo requieras


Tenerlas encendidas
Bluetooth
todo el tiempo tiene
Infrarrojo
dos consecuencias:

a)Se consume
rápidamente la batería.

b)Propician fácilmente
el robo de información.
Wi-Fi
Buenas Prácticas de Seguridad

Protege tus dispositivos móviles

3. Instala app sólo de sitios confiables


Descargar aplicaciones de dudosa procedencias puede tener graves
consecuencias, como la descarga de app defectuosas o programas espía.

• Descarga las APP sólo de las tiendas de aplicaciones del fabricante de tu


dispositivo o sistema operativo.
• Evita la descarga de versiones BETA, pues tu dispositivo podría funcionar de
forma no esperada.
• Lee las condiciones de uso de la app.
• Presta especial atención a los permisos bajo los cuales se instala la app, ya
que algunas veces pueden solicitar más permisos de los que en verdad
requiere.
• Instala sólo aquellas app que “si” vas a utilizar.
Buenas Prácticas de Seguridad

Compras en línea y navegación segura


Los navegadores web son una vía de acceso a Internet pero también pueden
ser una puerta abierta a tu casa. Mientras navegues considera:

1.Identifica la página web segura


Ícono del “candadito” en tu navegador web y que aparezca https:// en lugar de
http://

2. Di no
Dile no cuando el navegador web solicite guardar tu contraseña. Cuando
ingresas a los sitios web de redes sociales, correo electrónico, juegos en línea,
almacenamiento en la nube, tiendas en línea o banca en línea; te aparece una
ventana preguntando si deseas que recuerde tu usuario y contraseña para que
en tus siguientes visitas ya no necesites escribir estos datos.
Buenas Prácticas de Seguridad

Cuídate … aún en las redes sociales


1. En verdad sabes con quién “platicas”

• Platica con tus hijos


Sobre sus inquietudes, dudas o temores al navegar por la red, investiga
si algo o “alguien” los hace sentir extraños o mal.

• Likes y seguidores
Amigos, familiares lejanos y nuevas
personas “virtuales” por conocer; y con
quién compartir lo que te pasa día a
día. Pero no olvides que en el plano
virtual realmente no sabes quién está
del otro lado.
Buenas Prácticas de Seguridad

Cuídate … aún en las redes sociales

• Qué compartes
Evita compartir información importante como tu nombre completo; donde
vives, estudias o trabajas; así como hacer público los grupos donde
fácilmente pueden identificarse los perfiles de tu familia.

• Piensa antes de publicar


Recuerda que no puedes borrar completamente lo que escribes en
Internet.
 
• Configura tus redes sociales
Dedícale el tiempo necesario a configurar
la privacidad de tus redes sociales.
Buenas Prácticas de Seguridad

Cuídate … aún en las redes sociales

2. Seguridad y privacidad en facebook

1. Verifica URL https y candado

2. Desactiva la casilla antes de enviar tus datos.


Buenas Prácticas de Seguridad

Cuídate … aún en las redes sociales


Ubica la sección de configuración de tu cuenta
3. Ubica la sección de
configuración e ingresa

4. Desactiva la casilla.
Buenas Prácticas de Seguridad

Cuídate … aún en las redes sociales

5. Verifica que sólo tus amigos tengan


acceso a lo que publicas, no dejes tu
perfil como PÚBLICO
Buenas Prácticas de Seguridad

• Tener instalado y actualizado un antivirus.


• Utilizar filtros y software antispam, contra el correo
masivo o “no deseado”.
• Guardar documentos sensibles en cajones bajo llave o
asegurar físicamente las laptops con cables de
seguridad para evitar robos.
Buenas Prácticas de Seguridad

• Mantener actualizado el sistema operativo y


aplicaciones.
• En lo posible, evitar el re-envío de mensajes en cadena,
ya que suelen ser utilizados para recolectar direcciones
de correo activas.
• Descargar programas de seguridad solamente desde el
sitio oficial del mismo, para evitar la descarga de
archivos que pudieran ser previamente manipulados con
fines delictivos.
Buenas Prácticas de Seguridad
• Habilitar o instalar firewalls.
RECOMENDACIONES:
• Es de suma importancia sensibilizar y
estimular la prevención y la denuncia
para lograr un ambiente sano y seguro
en la red.

• El respeto en las redes sociales es la


mejor herramienta contra el ciberbullying.

• Cuida tu imagen en Internet, respetando


a los demás y a ti mismo.

• Si identificas alguna publicación que


pueda perjudicar la imagen de alguien,
no la compartas y repórtala al
administrador del servicio. “La seguridad cibernética es
una responsabilidad
• Si alguien te acosa en la red, guarda las compartida en la que todos
pruebas y denúncialo. tenemos un papel que
desempeñar”.

También podría gustarte