Fase 2
Fase 2
Fase 2
Seguridad Informática
ciberseguridad Kaspersky.
3.25%, en Argentina.
Fuentes:
Editor Contenidos. (2020, 7 octubre). México es el segundo país con más ciberataques a negocios. Asociación
Mexicana de Ciberseguridad.
https://www.ameci.org/index.php/acerca-de-ameci/paginas/ciber-tips-blog/mexico-es-el-segundo-pais-con-mas-cib
erataques-a-negocios
Material propiedad de la Asociación de Bancos de México ABM, A. C.
madurez cibernética?
D1
D2
Política y Cultura
estrategia de cibernética
ciberseguridad
y sociedad
D3
D5
Educación,
Estándares,
capacitación y
organizaciones
habilidades en
y tecnologías
ciberseguridad
D4
Marcos legales y
regulatorios
riesgos, avances y
el camino a seguir
El Banco Interamericano de Desarrollo (BID) en conjunto con la
Organización de los Estados Americanos (OEA) y el Centro de
Capacidad de Seguridad Cibernética Global de la Universidad
de Oxford publican el informe anualmente llamado,
“Ciberseguridad: riesgos, avances y el camino a seguir en
América Latina y el Caribe”.
México: Política y
estrategia de
Ciberseguridad (D1)
Cibernética y
Sociedad (D2)
México: Formación,
capacitación y habilidades
de Seguridad Cibernética
(D3)
México: Estándares,
Organizaciones y
Tecnologías (D5)
El hacker
Origen del término a finales de los 60.
El cracker
Aquella persona que en forma persistente
realiza intentos hasta obtener acceso a
sistemas computacionales.
1
2
Ignore este tipo de mensajes y repórtelos.
3
dicha información.
4
5 Ten cuidado con los correos y comunicaciones
fuera de la institución y con el asunto marcado
como urgente. Las entidades financieras no
solicitan claves de acceso por este medio.
10
11 Valida las ofertas de trabajo que te lleguen por
redes sociales, asegúrate que la compañía y
persona existen. Desconfía si te ofrecen un
trabajo idílico por dichos medios.
Reflexiona
En el siguiente video te presentamos
algunos ejemplos de código malicioso,
al terminar de verlo te invito a que
realices la siguiente reflexión personal:
malicioso.
es de confianza.
mecanismos de autenticación.
estos correos.
empresa.
Reflexiona
¿Has sido víctima de un intento de Spoofing?
fraudulentos?
Queda estrictamente prohibida su reproducción total o parcial sin la autorización de la ABM.
Ransomware
Timeline
2017
WannaCry
2016
NotPetya
TeslaCrypt
Chimera
Locky
Jigsaw
SamSam
Zcryptor
Ransom32
CryptXXX
Petya KeRanger
2015
RaaS
Encoder
2014
Sypeng
Criptowall
CTB-Locker
Sypeng
2013
Simlocker
Cryptolocker
2012
Reveton
2004-2006
GPCode Archievus
1989
AIDS Trojan
Otro tema es los juegos online, que difieren de los juegos digitales más
viejos porque requieren una conexión de red activa.
Delitos informáticos
Código Penal Federal
Correo Electrónico
Código Civil Federal
Contratos Electrónicos
Firma Electrónica
Código de Comercio
Propiedad
Intelectual
Ley Federal del Derecho de Autor
Cómputo Forense
Código de Comercio