Want to make creations as awesome as this one?

No description

Transcript

Los ciberdelincuentes están al acecho de los rastros que se dejan al usar aplicaciones móviles, correos, perfiles y chats de redes sociales, al hacer los pagos virtuales o transferencias electrónicas. Todo es sujeto a ser hackeado para dar mal uso a los datos.

Así opera la ciberdelincuencia

Con llamadas y mensajes:No se debe contestar ningún número o mail cuyo remitente es desconocido, ni ningún mensaje en el que no se identifique el número.

Función de los hackers:Se decican a atrapar y descargar la información que captan en internet para vendérsela al mejor postor

Modus operandi

El bajo costo para poder cometer el acto lesivo es lo que le da la popularidad a esta clase de delincuencia.

Lo único que se necesita es tener el conocimiento, un computador con especificaciones técnicas claras y tener acceso a la web.

Absolutamente todo dispositivo conectado a internet es hackeable.

Cómo se acercan a las víctimas

Llamadas para vender servicios o bienes.Ofertas en redes socialesCorreos electrónicos de servicios a domicilioEducación Online

Otros ciberdelincuentes:

?

Apropiación fraudulenta a través de medios electrónicos o las estafas, através de dispositivos electrónicos.

Ingreso a un dispositivo móvil, laptop o computador sin el consentimiento del dueño de esa información. Lo que se facilita, por ejemplo, al entregar la clave del WIFI de una red doméstica a visitantes o conocidos de quienes se desconoce sus intenciones.

Interceptación ilegal de datosAtaque a la integridad de los sistemasContacto finalidad sexualAcceso no consentidoApropiación fraudulentaFalsificaciónSuplantación de Identidad

Tipos de delitos

Este es delito más frecuente en el 2020 y en los años anteriores.

Cifras de los delitos Informáticos en el Ecuador

1. Protección de datos personalesNo existe normativa que proteja los datos personales.Usuarios desprevenidos publican información personal en redes sociales2.Contraseñas débilesUsuarios tienen puesto contraseñas debiles con información fácil para cualquier ciberdelincuente pueda adivinar.

Conclusiones

3.Usuarios no aplican normas de seguridadDejan sus datos de registro en sitios web y no borran los temporales y cookies.4.BigdataEmpresas utilizan los datos de usuarios de sus facturas para que sean reproducidos.5.WIFISe facilitan las claves de WIFI a personas que no se conoce su acción al ingreso a estas redes