Robo de identidad en Internet Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de.

Slides:



Advertisements
Presentaciones similares
ESTAMOS YOIGUIZADOS. La YOIGUIZACIÓN: NUESTRO MODELO El cliente optimiza su gasto para pagar sólo por lo que usa, con mucha libertad para construir su.
Advertisements

Ilustre Municipalidad de Nogales Unidad Técnico Pedagógica Departamento de Lengua Castellana y Comunicación Liceo Juan Rusque Portal Tarea de Lenguaje.
DIRECCIÓN DE COMUNICACIÓN PÚBLICA CORTE SUPREMA DE JUSTICIA DE LA NACIÓN DIRECCIÓN DE COMUNICACIÓN PÚBLICA.
ADELACU Graballo APLICACIONES Desborde de Call Center Graballo Adelacu Ltda. AVIZA Grab all Desborde de Call Center.
Mujeres Especiales.
Ciclo de Preparación para la Jubilación
Abre los ojos a Crece. P l a n e a c i ó n Objetivo: Utilizar esta herramienta en las actividades diarias de tu negocio.
NOTA: Para cambiar la imagen de esta dispositiva, seleccione la imagen y elimínela. A continuación haga clic en el icono Imágenes en el marcador de posición.
Propuesta Comercial Colegio de Abogados de Pergamino
Manual de uso para el sistema de pago en línea de
Envía tus declaraciones informativas de IDE por internet Correo: Tel. (443) , Cel. (443)
ÉTICA SOCIAL DIMENSIÓN SOCIAL DE LA ÉTICA ÁMBITOS DE LA VIDA SOCIAL
Los Derechos Humanos y el Bien Común. La vida: Valor supremo de la persona humana La vida humana es, efectivamente, el bien primario con el que cuenta.
Conectores gramaticales
Sesión 5.
Sitios para buscar empleo en Colombia Encuentra Trabajo.
Nuevo sistema de alertas Gloria Guirado Departamento de formación de VCG.
La justificación Llegamos a un texto central de lGálatas, donde Pablo expone resumidamente la tesis que expone a lo largo de toda la carta. Se trata de.
así como a los familiares derechohabientes de estas corporaciones,que les aseguren el acceso al régimen de seguridad social, prestaciones y servicios.
Te deseo la fuerza de todos los elementos Te deseo la fuerza de todos los elementos Para los que nos quieren; para los que no nos quieren; para los que.
WIN SOLUTIONS Asistencia Integral. Asesoramiento y asistencia –Cualquier empresa actual necesita de un experto o equipo de expertos para asesorarle en.
LÓGICA COMPUTACIONAL Y PROGRAMACIÓN
Inicia: 02 de septiembre de 2013 Finaliza: 08 de diciembre de 2013.
VPIMGE- Julio, 2013.
QUE ES LA WEB 2.0 WEB 2.0 Y EDUCACION TIPOS DE HERRAMIENTAS WEB 2.0 HERRAMIENTAS Y EJEMPLOS DE APLICACION DONDE BUSCAR APLICACIONES WEB 2.0 VENTAJAS DE.
SERVICIOS A TRAVES DE CABLE MODEM El servicio más popular es sin duda el acceso a Internet a alta velocidad y el empleo del correo electrónico. Este servicio.
OZONALIA UNICEF-COMITÉ ESPAÑOL CONSUMO RESPONSABLE Y COMERCIO JUSTO NOVIEMBRE 2005 Para toda la infancia Salud, Educación, Igualdad, Protección ASÍ LA.
Facultad de Ingeniería - Bioingeniería - UNER Federación Argentina de Cardiología - CETIFAC SISTEMA DE PROCESAMIENTO DE INFORMACIÓN CIENTÍFICA A TRAVÉS.
Plan Estratégico Colo-Colo
Servicios De Internet.. Integrantes: Gemma Cedillo Saucedo Delia Alejandra Castillo Almazán Jorge Alberto Arregoytia Garcia Adriana Lara Mata Aleida Villegas.
viº programa de asesoría a docentes – pad 2012
ESTRATEGIA PARA EL DESARROLLO DE LA ECONOMÍA DIGITAL Mtro. Víctor Hugo Estrada de la O Director de Economía Digital Subsecretaría de Industria y Comercio.
Una Descripción General de Scitation Scitation es una plataforma de alojamiento en Internet a cargo del American Institute of Physics (AIP) (El Instituto.
1 Adquisición de productos de Deuda Pública a través de Internet.
Un nuevo servicio de y de. es una herramienta de trabajo a través de Responsable –amoldable a sus necesidades –genera una mayor eficiencia en difusión.
ClickMagic ClicMagic es la primera Affiliate Network en Chile y la única que ha desarrollado el exitoso modelo de Marketing de Afiliados en el mercado.
PAUTAS Y HERRAMIENTAS PARA LA VIGILANCIA EN SALUD OBJETIVO: Incorporar estrategias comunitarias para la identificación de necesidades y/o falencias.
¿Qué es Paga la Escuela? Características: Facilita a los Padres de Familia el pago a través de múltiples modalidades y canales. ¡Máxima conveniencia para.
ADELACU Graballo Graballo Adelacu Ltda. AVIZA Grab all Integración con Collaboration Suite.
Encuesta Entre Empresas No Financieras. Año: 2006
El desarrollo de Pórtico, autopréstamos, metabuscador y ARC.
Libro de Clases Electrónico Administrativo OTEC
Prof. Juan Carlos Lima Colegio IPTCE. Antes de comenzar: ¿Qué es una red informática? ¿Qué ventajas tiene instalar una red informática? ¿Qué servicios.
Jesús López Martín ¿Qué es RDS? «Aplicativo para gestionar en múltiples Delegaciones la reserva y organización de múltiples salas.
Tramitación Telemática Planes de Labores de Explotaciones Mineras
Comité de Elche 2011 Una propuesta de Construcción de Ciudadanía Crítica, Comprometida y Participativa.
Protección legal de sus clientes Otra manera de conocerles Madrid. OMExpo
BIBLIOTECAS ESCOLARES EN
Descarga: En la pagina principal usted podra descargar el programa Skype : DIAPOSITIVA 1 Clic para Descargar El programa Clic para Descargar El instructivo.
CONSTRUCCIÓN Y ARQUITECTURA DEL SOFTWARE
Presentado por: Gladys Hernández Asignatura: Informática Educativa Lic.: José Carlos Leiva Sección 1501.
Proyecto: Titular ESTUDIOS DE CASO EXPERIENCIAS EXITOSAS DE REDES CIUDADANAS EN DEFENSA DE LOS DERECHOS HUMANOS.
Una visión de las Bibliotecas Digitales en Argentina" Elsa Elena Elizalde Coord. SISBI - UBA y Aurora Scavini Coord. BVSARG-ADOLEC Coord. BVSARG-ADOLEC.
Prof. Fidel Gonzales Quincho
2012 Primera Campaña de Cultura Contributiva La Fuerza de tus Impuestos, Tú decides el rumbo de México.
Oportunidad CP4U 1.La Industria 2.La Empresa. 3.El Producto. 4.El Plan de Compensación.
Sistema de ahorro de energía rayo verde
Implementación de Clasificaciones Económicas Internacionales en República Dominicana.
" Buenos días. Disculpe... Vengo a pedir empleo."
Superintendencia de Electricidad y Combustibles Ranking 2007 de Calidad de Servicio de las Empresas de Distribución de Electricidad. Octubre 2007.
PROYECTO DE DIFUSIÓN Y CAPACITACIÓN SETRAVI AÑO 2010.
2.5 Producto nominal, deflactación y Producto real
ESTAS MEJORAS SE REALIZARAN A PARTIR DEL VIERNES 1 DE FEBRERO DE 2013.
Valencia 35 grados Sol Playa Fin de semana Fin de las jornadas.
El Uso de las Tecnologías de la Información y Comunicación (TIC) en Agua y Saneamiento: La experiencia de la red: WASH-RURAL Ing. Marcelo Encalada ONU.
METODOLOGÍA PARA LA FORMULACIÓN DEL ANTEPROYECTO Y PROYECTO
Hace referencia a cualquier proceso o fenómeno relacionado con los aspectos sociales y culturales de una comunidad o sociedad. De tal modo, un elemento.
O Skydrive o Características Características o Privacidad Privacidad o App App o Ventajas Ventajas o Desventajas Desventajas o Movie Maker Movie Maker.
CAPACITACIÓN DOCENTE Utilización de las Netbooks del Programa Conectar Igualdad Situación Institucional.
Transcripción de la presentación:

Robo de identidad en Internet Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de delitos informáticos. Prevención de delitos informáticos. Cómo obtienen nuestros datos personales Cómo obtienen nuestros datos personales Cómo obtienen nuestros datos personales Cómo obtienen nuestros datos personales Ejemplos claros de los fraudes que operan en Internet Ejemplos claros de los fraudes que operan en Internet Ejemplos claros de los fraudes que operan en Internet Ejemplos claros de los fraudes que operan en Internet ¿Cómo puedo evitar el fraude? ¿Cómo puedo evitar el fraude? ¿Cómo puedo evitar el fraude? ¿Cómo puedo evitar el fraude? Cooperación internacional Cooperación internacional Cooperación internacional Cooperación internacional Equipo de Producción Equipo de Producción Equipo de Producción Equipo de Producción

PREVENCION DE DELITOS INFORMATICOS PREVENCION DE DELITOS INFORMATICOS El robo de identidad es uno de los delitos mas comunes en Internet y es el que más crece a medida que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los débitos de compras que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre préstamos, créditos o productos que nunca solicitamos. El robo de identidad es uno de los delitos mas comunes en Internet y es el que más crece a medida que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este delito es advertido cuando ya se ha consumado, por ej. cuando nos llegan los débitos de compras que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre préstamos, créditos o productos que nunca solicitamos. Si en la mayoría de los países ocurre como en la Argentina, donde los delitos informáticos son de difícil penalización, tanto por las lagunas legales que presentan, porque no existen penas específicas y porque las técnicas y tecnología apropiadas para detectarlos están ausentes o son desconocidas para la justicia. Una iniciativa legislativa de hace un par de años propone equiparar la violación de un a la de una carta de papel, delito que está penado con 15 días a seis meses de prisión, pero los jueces federales no consienten la idea de penar a alguien por hackear un , y para demostrar la dificultad investigativa dio como ejemplo el hecho de que para saber quién es el titular de una cuenta de Hotmail, hay que mandar un exhorto a Estados Unidos. Si en la mayoría de los países ocurre como en la Argentina, donde los delitos informáticos son de difícil penalización, tanto por las lagunas legales que presentan, porque no existen penas específicas y porque las técnicas y tecnología apropiadas para detectarlos están ausentes o son desconocidas para la justicia. Una iniciativa legislativa de hace un par de años propone equiparar la violación de un a la de una carta de papel, delito que está penado con 15 días a seis meses de prisión, pero los jueces federales no consienten la idea de penar a alguien por hackear un , y para demostrar la dificultad investigativa dio como ejemplo el hecho de que para saber quién es el titular de una cuenta de Hotmail, hay que mandar un exhorto a Estados Unidos. Si tenemos en cuenta además que ni aún los mejores sistemas de control evitan que el fraude informático se lleve a cabo, que sólo la mitad de los fraudes son descubiertos por estos sistemas o por auditores internos o externos y que la mayoría de los fraudes es detectado por accidente o por denuncias de terceros, entonces lo único que nos queda es la prevención. Si tenemos en cuenta además que ni aún los mejores sistemas de control evitan que el fraude informático se lleve a cabo, que sólo la mitad de los fraudes son descubiertos por estos sistemas o por auditores internos o externos y que la mayoría de los fraudes es detectado por accidente o por denuncias de terceros, entonces lo único que nos queda es la prevención. - - A T R A S A T R A S- - - A T R A S- - A T R A S-

COMO OBTIENEN NUESTROS DATOS PERSONALES COMO OBTIENEN NUESTROS DATOS PERSONALES Al concurrir a un cajero automático, muchas veces dejamos el ticket del resumen de nuestra cuenta o los extractos de las tarjetas de crédito o débito en el papelero. Esto puede ser aprovechado por los estafadores para obtener algunos datos importantes como el nombre completo y el número de nuestra cuenta. Al concurrir a un cajero automático, muchas veces dejamos el ticket del resumen de nuestra cuenta o los extractos de las tarjetas de crédito o débito en el papelero. Esto puede ser aprovechado por los estafadores para obtener algunos datos importantes como el nombre completo y el número de nuestra cuenta. Igualmente se pueden obtener datos de los formularios de créditos o préstamos que no utilizamos y no destruimos debidamente Igualmente se pueden obtener datos de los formularios de créditos o préstamos que no utilizamos y no destruimos debidamente De las compras que realizamos. Quien nos atiende puede copiar la información suministrada. De las compras que realizamos. Quien nos atiende puede copiar la información suministrada. Del pago de los servicios que hacemos de manera electrónica Del pago de los servicios que hacemos de manera electrónica Dentro de la tecnología uno de los modos de obtención de datos es el Skinning que a través de un dispositivo de almacenamiento de datos puede robar los números de las tarjetas de crédito o débito Dentro de la tecnología uno de los modos de obtención de datos es el Skinning que a través de un dispositivo de almacenamiento de datos puede robar los números de las tarjetas de crédito o débito La más difundida forma para robar identidad es el pishing o envío de e- mails falsos que simulan ser de verdaderas empresas que ofrecen créditos o servicios y que solicitan los datos que necesitan para poder estafar La más difundida forma para robar identidad es el pishing o envío de e- mails falsos que simulan ser de verdaderas empresas que ofrecen créditos o servicios y que solicitan los datos que necesitan para poder estafar - - A T R A S A T R A S - -- A T R A S - A T R A S -

EJEMPLOS CLAROS DE LOS FRAUDES QUE OPERAN EN INTERNET EJEMPLOS CLAROS DE LOS FRAUDES QUE OPERAN EN INTERNET Subastas en internet: Es la más común de las estafas. Se colocan anuncios de objetos o productos inexistentes en sitios de subastas. El usuario que gana la puja, realiza el pago y nunca recibe lo que compró. Subastas en internet: Es la más común de las estafas. Se colocan anuncios de objetos o productos inexistentes en sitios de subastas. El usuario que gana la puja, realiza el pago y nunca recibe lo que compró. phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras requeridas son inferiores a euros ó dólares. Algunos anuncios son creíbles porque anuncian el envío de la unidad por intermedio de reconocidas empresas de transporte. phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras requeridas son inferiores a euros ó dólares. Algunos anuncios son creíbles porque anuncian el envío de la unidad por intermedio de reconocidas empresas de transporte. Regalos: Son los mails que nos dicen que hemos recibido un gran premio o un regalo como por ejemplo un viaje, pero que para enviar los boucher necesitan determinados datos personales y el envío de gastos administrativos, lo que generalmente se hace con tarjetas de crédito Regalos: Son los mails que nos dicen que hemos recibido un gran premio o un regalo como por ejemplo un viaje, pero que para enviar los boucher necesitan determinados datos personales y el envío de gastos administrativos, lo que generalmente se hace con tarjetas de crédito Un caso concreto involucró a Telcel, ofreciendo a su nombre, y por recargas realizadas a través de internet, la acreditación del doble de lo cargado, así solicitaban todos los datos personales e inclusive el numero de verificación de las tarjetas de crédito que esté en la parte posterior para posteriormente cometer fraudes con las tarjetas de crédito Un caso concreto involucró a Telcel, ofreciendo a su nombre, y por recargas realizadas a través de internet, la acreditación del doble de lo cargado, así solicitaban todos los datos personales e inclusive el numero de verificación de las tarjetas de crédito que esté en la parte posterior para posteriormente cometer fraudes con las tarjetas de crédito - - A T R A S A T R A S A T R A S - A T R A S -

Algunos consejos: Algunos consejos: Si compra algo en internet investigue bien al vendedor, las paginas de subastas tienen indicativos de veracidad como por ej. las calificaciones positivas y negativas de las operaciones que éste ya ha realizado Si compra algo en internet investigue bien al vendedor, las paginas de subastas tienen indicativos de veracidad como por ej. las calificaciones positivas y negativas de las operaciones que éste ya ha realizado Asegúrese de no darle a nadie por internet, el número en Argentina de su tarjeta de crédito Asegúrese de no darle a nadie por internet, el número en Argentina de su tarjeta de crédito No abra correos electrónicos escritos en un idioma que usted no domine bien No abra correos electrónicos escritos en un idioma que usted no domine bien No acepte regalos o premios que pongan como condición la revelación de datos íntimos o el pago de algún monto extra No acepte regalos o premios que pongan como condición la revelación de datos íntimos o el pago de algún monto extra Si le llega algún anuncio de empresas que son fiables y reconocidas, verifique por teléfono si estos anuncios están efectivamente realizados por ellos Si le llega algún anuncio de empresas que son fiables y reconocidas, verifique por teléfono si estos anuncios están efectivamente realizados por ellos Limite el acceso a su correo a fin de evitar que puedan tener acceso indiscriminado a su dirección de mail Limite el acceso a su correo a fin de evitar que puedan tener acceso indiscriminado a su dirección de mail No acepte mails de instituciones financieras o bancarias que ud. no conozca o con las que no tenga relación comercial No acepte mails de instituciones financieras o bancarias que ud. no conozca o con las que no tenga relación comercial - - A T R A S A T R A S - -- A T R A S - A T R A S -

COOPERACIÓN INTERNACIONAL COOPERACIÓN INTERNACIONAL En el ámbito de la cooperación internacional, México forma parte de algunos foros internacionales que se encuentran trabajando en el tema y participa, frecuentemente, en las acciones de algunas redes intragubernamentales sobre protección del consumidor a nivel tranfronterizo. Por ejemplo, México forma parte del Comité de Política al Consumidor de la Organización para la Cooperación y el Desarrollo Económico (OCDE), del Grupo de Trabajo sobre el Manejo del Comercio Electrónico (ECSG) del Foro de Cooperación Económica Asia-Pacifico (APEC), y de la Red Internacional de Protección al Consumidor y Aplicación de la Ley (ICPEN), foros donde actualmente se discuten y negocian políticas públicas en materia de comercio electrónico, y se busca fomentar la cooperación internacional mediante el uso de mecanismos efectivos para combatir las prácticas fraudulentas entre las agencias gubernamentales de protección al consumidor y las autoridades locales encargadas del cumplimiento y ejecución de la legislación penal y administrativa de cada país participante. En el ámbito de la cooperación internacional, México forma parte de algunos foros internacionales que se encuentran trabajando en el tema y participa, frecuentemente, en las acciones de algunas redes intragubernamentales sobre protección del consumidor a nivel tranfronterizo. Por ejemplo, México forma parte del Comité de Política al Consumidor de la Organización para la Cooperación y el Desarrollo Económico (OCDE), del Grupo de Trabajo sobre el Manejo del Comercio Electrónico (ECSG) del Foro de Cooperación Económica Asia-Pacifico (APEC), y de la Red Internacional de Protección al Consumidor y Aplicación de la Ley (ICPEN), foros donde actualmente se discuten y negocian políticas públicas en materia de comercio electrónico, y se busca fomentar la cooperación internacional mediante el uso de mecanismos efectivos para combatir las prácticas fraudulentas entre las agencias gubernamentales de protección al consumidor y las autoridades locales encargadas del cumplimiento y ejecución de la legislación penal y administrativa de cada país participante. - - A T R A S A T R A S - -- A T R A S - A T R A S -

Equipo de Producción Alumnos: Alumnos: Diego López Diego López Josue Gusmini Uncos Josue Gusmini Uncos Marcelo Monteverde Marcelo Monteverde Curso: 2do. A Polimodal Curso: 2do. A Polimodal Docente: Docente: Lic. Norberto Fagini Lic. Norberto Fagini Instituto San Diego Instituto San Diego Año 2009 Año 2009