SlideShare a Scribd company logo
1 of 4
Download to read offline
UNIVERSIDAD TECNICA DE MANABI

     FACULTAD DE CIENCIAS ADMINISTRATIVAS Y
                  ECONOMICAS

      CARRERA DE CONTABILIDAD Y AUDITORIA

                   MATERIA:

       AUDITORIA DE SISTEMAS INFORMATICOS

                    TALLER:

                    EXTRA I:

SOBRE LA DELINCUENCIA COMO ATACA VIA ELECTRONICA

                     TUTOR.

                 Ing. KEVIN MERO

                 INTEGRANTES:

          ARTEAGA ZAMBRANO ANA KAREN

     CASTRO ANCHUNDIA EMERITA MONSERRATE

     CEVALLOS MENDOZA ANGELA MONSERRATE

           MACIAS LAZ GEMA KATHERINE

        VELEZ RODRIGUEZ ANDREA STEFANY

                   SEMESTRE:

            OCTAVO “M” DE AUDITORIA
LA DELINCUENCIA ATACA VÍA ELECTRÓNICA

(El Diario – Art. La Delincuencia ataca vía internet)

Los correos electrónicos y las redes sociales no solo son una forma de comunicación
entre amigos o familiares, sino también un canal abierto para que los delincuentes
envíen o extraigan información valiosa que facilite sus golpes.

¿CÓMO OPERAN?

Los antisociales actúan de varias formas, tal como se explica en la infografía. Lo
importante es no caer en el engaño. María V. A. fue una de las tentadas, recibió en su
cuenta personal un correo de la dirección electrónica www.bancoguayaquil.com, a
través de la cual le solicitaban datos, lo que no está permitido, según una publicidad de
la Asociación de Bancos Privados del Ecuador. En su caso, María no cayó en el engaño,
ya que ella estaba al tanto de que no se debe dar información por esta vía; además, no
tenía cuenta en esta entidad financiera. A su red social también le llegó el mismo
mensaje. El que no escapó de los delincuentes fue un reconocido psiquiatra de la ciudad,
a quien se le llevaron parte del dinero que tenía guardado en un banco que opera en la
ciudad. Él no sabe cómo le desviaron su dinero para comprar varias tarjetas de celulares,
pues nunca comparte su clave con nadie. Lo que se presume en este caso es que un
"hacker" copió su clave cuando hacía transacciones en internet. El psiquiatra presentó la
denuncia en la Fiscalía con el objetivo de que el banco responda por la estafa sufrida. Y
es que según una investigación realizada por la Superintendencia de Bancos y el
Ministerio Público, se determinó que existe alguna responsabilidad directa o indirecta.
Por esta razón la comisión concluyó que los perjudicados deben ser beneficiados de la
devolución de su dinero. Las entidades bancarias están obligadas a restituir de
inmediato el 100% de hasta 2.000

dólares perdidos por sus clientes a través de delitos informáticos desde el 1 de enero del
2010 hasta el 11 de febrero del 2011: esa fue la resolución dada por el superintendente
de Bancos, Pedro Solines, y el fiscal Washington Pesántez. Dicha resolución aún no se
cumple. Pero la Asociación de Bancos Privados ha desplegado una campaña en la que
se alerta a sus clientes sobre este tipo de estafas.
RESUMEN SOBRE LA DELINCUENCIA VIA ELECTRONICA EN
                                   EL ECUADOR.

Hoy en día nos podemos dar cuenta que la sociedad ha utilizado de manera benéfica los
avances derivados de la tecnología en diversas actividades, por lo cual es necesario que
se atiendan y regulen cada vez más las leyes que rigen estos delitos, ya que las
frecuentes consecuencias del uso indebido de las computadoras y los sistemas
informáticos en general han ocasionados diversidad de delitos vía electrónica. Estos
delitos informáticos no son cometidos por la computadora, sino que es el hombre quien
los comete con ayuda de aquella. En ese sentido, se deben dar posibles medidas
preventivas, ya sean de carácter administrativo o penal que consideramos deben ser
tomadas en cuenta para evitar las multas que ocasione este tipo de infracciones

Es por tal motivo que consideramos importante tomar medidas de prevención para no
caer en estos delitos informáticos, ya que estas personas buscan la manera de conocer
información que muchas veces nosotros mismos ponemos en internet o al momento de
digitar cualquier clave ellos tienen acceso de esta. Por lo cual la delincuencia vía
internet a nivel de Ecuador consideramos que no ha sido infectada ya que la mayoría de
delitos han sido ocasionados en los países subdesarrollados como por ejemplo: Estados
Unidos, es por esto que considero que en el Ecuador estos delitos no han afectado tanto
porque la mayoría de las personas no utilizan información vía internet, sino que somos
mas frecuentes de ir hacia los lugares en los cuales necesitamos hacer las diligencias.

Lo mejor de esto es que siempre seamos preventivos para así no caer en los errores, que
provocan estos delitos al momento de poner información confidencial en internet; es por
ello que presentamos algunos consejos a seguir al momento de guardar información o al
instante de realizar compras vía internet.


           CONSEJOS PARA EVITAR SER VICTIMAS DE LA
      DELINCUENCIA VIA ELECTRONICA EN EL ECUADOR

-Nunca acceda a sitios de comercio electrónico o Internet banking desde computadoras
de terceros; utilice siempre una computadora personal con antivirus y asegúrese de que
la dirección que se presenta en su browser corresponde al sitio que usted realmente
quiere visitar.
-No utilice links en páginas de terceros o recibidos vía email y asegúrese de que el sitio
tenga una conexión segura, es decir, que los datos transmitidos entre el browser y el
sitio están encriptados.

-Conviene configurar el programa de email para que no ejecute programas
automáticamente; desconfiar de empresas que solicitan un depósito y no dan la opción
de pagar con tarjeta de crédito, y realizar transacciones sólo en sitios de instituciones
que considere confiables, dando preferencia a las empresas grandes y conocidas. Se
recomienda nunca digitar la clave o datos personales en emails, aunque los haya
recibido de la empresa.

-Tenga por hábito buscar en el website información sobre la dirección física de la tienda
y sus teléfonos. Al realizar la compra, preste atención al plazo de entrega, las formas de
pago, la entrega de factura, el período de garantía y las condiciones para poder cambiar
el producto.

-Verifique que estas políticas realmente existan y, por último, quítese todas las dudas
con el servicio de atención online que ofrecen la mayoría de las tiendas. Aproveche ese
espacio para consultar sobre las características y funcionalidades del producto. Aumente
la cautela cuando no le respondan sus preguntas


BIBLIOGRAFIA

www.diarioeldia.com

www.wikipedia.org/wiki/derecho-informatico

More Related Content

What's hot

What's hot (19)

Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Ejemplos de infracciones penales
Ejemplos de infracciones penalesEjemplos de infracciones penales
Ejemplos de infracciones penales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 

Viewers also liked

Viewers also liked (9)

Valentina trujilo presentacion_power_point_-_copy
Valentina trujilo presentacion_power_point_-_copyValentina trujilo presentacion_power_point_-_copy
Valentina trujilo presentacion_power_point_-_copy
 
Presentacion power point_rafa_nadal
Presentacion power point_rafa_nadalPresentacion power point_rafa_nadal
Presentacion power point_rafa_nadal
 
Le
LeLe
Le
 
TYPO3 Congres 2012 - Test-Driven Development binnen TYPO3 Flow en Neos
TYPO3 Congres 2012 - Test-Driven Development binnen TYPO3 Flow en NeosTYPO3 Congres 2012 - Test-Driven Development binnen TYPO3 Flow en Neos
TYPO3 Congres 2012 - Test-Driven Development binnen TYPO3 Flow en Neos
 
Le
LeLe
Le
 
βλάχικος γάμος
βλάχικος γάμοςβλάχικος γάμος
βλάχικος γάμος
 
Loei!!!
Loei!!!Loei!!!
Loei!!!
 
Dossier Actividades
Dossier ActividadesDossier Actividades
Dossier Actividades
 
Le
LeLe
Le
 

Similar to Taller 1

Taller extra1
Taller extra1Taller extra1
Taller extra1Zu Garcia
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaJesús Marin
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetNombre Apellidos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 

Similar to Taller 1 (20)

Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra1
Taller extra1Taller extra1
Taller extra1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Los Delitos Informaticos en Venezuela
Los Delitos Informaticos en VenezuelaLos Delitos Informaticos en Venezuela
Los Delitos Informaticos en Venezuela
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 

Taller 1

  • 1. UNIVERSIDAD TECNICA DE MANABI FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONOMICAS CARRERA DE CONTABILIDAD Y AUDITORIA MATERIA: AUDITORIA DE SISTEMAS INFORMATICOS TALLER: EXTRA I: SOBRE LA DELINCUENCIA COMO ATACA VIA ELECTRONICA TUTOR. Ing. KEVIN MERO INTEGRANTES: ARTEAGA ZAMBRANO ANA KAREN CASTRO ANCHUNDIA EMERITA MONSERRATE CEVALLOS MENDOZA ANGELA MONSERRATE MACIAS LAZ GEMA KATHERINE VELEZ RODRIGUEZ ANDREA STEFANY SEMESTRE: OCTAVO “M” DE AUDITORIA
  • 2. LA DELINCUENCIA ATACA VÍA ELECTRÓNICA (El Diario – Art. La Delincuencia ataca vía internet) Los correos electrónicos y las redes sociales no solo son una forma de comunicación entre amigos o familiares, sino también un canal abierto para que los delincuentes envíen o extraigan información valiosa que facilite sus golpes. ¿CÓMO OPERAN? Los antisociales actúan de varias formas, tal como se explica en la infografía. Lo importante es no caer en el engaño. María V. A. fue una de las tentadas, recibió en su cuenta personal un correo de la dirección electrónica www.bancoguayaquil.com, a través de la cual le solicitaban datos, lo que no está permitido, según una publicidad de la Asociación de Bancos Privados del Ecuador. En su caso, María no cayó en el engaño, ya que ella estaba al tanto de que no se debe dar información por esta vía; además, no tenía cuenta en esta entidad financiera. A su red social también le llegó el mismo mensaje. El que no escapó de los delincuentes fue un reconocido psiquiatra de la ciudad, a quien se le llevaron parte del dinero que tenía guardado en un banco que opera en la ciudad. Él no sabe cómo le desviaron su dinero para comprar varias tarjetas de celulares, pues nunca comparte su clave con nadie. Lo que se presume en este caso es que un "hacker" copió su clave cuando hacía transacciones en internet. El psiquiatra presentó la denuncia en la Fiscalía con el objetivo de que el banco responda por la estafa sufrida. Y es que según una investigación realizada por la Superintendencia de Bancos y el Ministerio Público, se determinó que existe alguna responsabilidad directa o indirecta. Por esta razón la comisión concluyó que los perjudicados deben ser beneficiados de la devolución de su dinero. Las entidades bancarias están obligadas a restituir de inmediato el 100% de hasta 2.000 dólares perdidos por sus clientes a través de delitos informáticos desde el 1 de enero del 2010 hasta el 11 de febrero del 2011: esa fue la resolución dada por el superintendente de Bancos, Pedro Solines, y el fiscal Washington Pesántez. Dicha resolución aún no se cumple. Pero la Asociación de Bancos Privados ha desplegado una campaña en la que se alerta a sus clientes sobre este tipo de estafas.
  • 3. RESUMEN SOBRE LA DELINCUENCIA VIA ELECTRONICA EN EL ECUADOR. Hoy en día nos podemos dar cuenta que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades, por lo cual es necesario que se atiendan y regulen cada vez más las leyes que rigen estos delitos, ya que las frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general han ocasionados diversidad de delitos vía electrónica. Estos delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese sentido, se deben dar posibles medidas preventivas, ya sean de carácter administrativo o penal que consideramos deben ser tomadas en cuenta para evitar las multas que ocasione este tipo de infracciones Es por tal motivo que consideramos importante tomar medidas de prevención para no caer en estos delitos informáticos, ya que estas personas buscan la manera de conocer información que muchas veces nosotros mismos ponemos en internet o al momento de digitar cualquier clave ellos tienen acceso de esta. Por lo cual la delincuencia vía internet a nivel de Ecuador consideramos que no ha sido infectada ya que la mayoría de delitos han sido ocasionados en los países subdesarrollados como por ejemplo: Estados Unidos, es por esto que considero que en el Ecuador estos delitos no han afectado tanto porque la mayoría de las personas no utilizan información vía internet, sino que somos mas frecuentes de ir hacia los lugares en los cuales necesitamos hacer las diligencias. Lo mejor de esto es que siempre seamos preventivos para así no caer en los errores, que provocan estos delitos al momento de poner información confidencial en internet; es por ello que presentamos algunos consejos a seguir al momento de guardar información o al instante de realizar compras vía internet. CONSEJOS PARA EVITAR SER VICTIMAS DE LA DELINCUENCIA VIA ELECTRONICA EN EL ECUADOR -Nunca acceda a sitios de comercio electrónico o Internet banking desde computadoras de terceros; utilice siempre una computadora personal con antivirus y asegúrese de que la dirección que se presenta en su browser corresponde al sitio que usted realmente quiere visitar.
  • 4. -No utilice links en páginas de terceros o recibidos vía email y asegúrese de que el sitio tenga una conexión segura, es decir, que los datos transmitidos entre el browser y el sitio están encriptados. -Conviene configurar el programa de email para que no ejecute programas automáticamente; desconfiar de empresas que solicitan un depósito y no dan la opción de pagar con tarjeta de crédito, y realizar transacciones sólo en sitios de instituciones que considere confiables, dando preferencia a las empresas grandes y conocidas. Se recomienda nunca digitar la clave o datos personales en emails, aunque los haya recibido de la empresa. -Tenga por hábito buscar en el website información sobre la dirección física de la tienda y sus teléfonos. Al realizar la compra, preste atención al plazo de entrega, las formas de pago, la entrega de factura, el período de garantía y las condiciones para poder cambiar el producto. -Verifique que estas políticas realmente existan y, por último, quítese todas las dudas con el servicio de atención online que ofrecen la mayoría de las tiendas. Aproveche ese espacio para consultar sobre las características y funcionalidades del producto. Aumente la cautela cuando no le respondan sus preguntas BIBLIOGRAFIA www.diarioeldia.com www.wikipedia.org/wiki/derecho-informatico