PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Delitos Informáticos.
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
Compórtate en internet exactamente igual que lo haces
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
PREVENIR LOS “CIBER ATAQUES”
Atelier Informatique + Seguridad +Consejos Skype +Internet.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
Phishing o estafas por Internet
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Redirecciones y Reenvíos no Validados
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Délitos Informáticos Suplantación de Identidad
Formación, Innovación y Desarrollo JOAQUÍN LEAL
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
{ Ingeniería Social Cristofer Miranda.  «Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera...» Albert.
MS OUTLOOK Miguel Otero R..
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Introducción  Con el auge de las redes sociales y su incalculable potencial para generar nuevas relaciones y clientes para productos y servicios los.
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
Configuración de Internet Explorer.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
INTERNET SANO.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
“Uso de internet seguro” Diego Morales Krause Estudiante en práctica Universidad de los Lagos.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Que es Internet CARACTERÍSTICAS
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Seguridad en el correo electrónico Jorge L Jaramillo.
Medidas de protección contra virus computacionales
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
Office Outlook. Office Outlook ayuda a los usuarios a administrar mejor el tiempo y la información, conectarse sin barreras y mantener la seguridad y.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Programa Alianza por la Educación Ministerio de Educación y Cultura & Microsoft Paraguay CURSO BÁSICO DE UTILIZACIÓN DE HERRAMIENTAS TIC MÓDULO 3: INTERNET.
Skydrive Riesgos para TI Riesgos para tu computador.
Spam, Correos Electronicos No Deseados, Threats, Phishing
Introducción a Internet Explorer 9  Windows Internet Explorer 9 tiene una apariencia optimizada y varias características nuevas que aceleran su experiencia.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
PROTECCIÓN A TU PC. BY ARANZAZU GOMEZ MENDOZA. PROTECCIÓN DE PC Es muy importante proteger tu pc,ya que te pueden robar información,borrar información,para.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Correo educastur.org Office 365
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

PROTECCIÓN CONTRA EL FRAUDE

A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de información personal se le llama “robo de identidad”.

Las estafas pueden incluir mensajes alarmistas de cierre de cuentas. Pueden prometer dinero a cambio de poco esfuerzo o proponer negocios difíciles de rechazar. También pueden incluir solicitudes de donaciones a organizaciones benéficas.

CONSEJOS PARA EVITAR EL FRAUDE ONLINE Utiliza páginas "seguras". Podrás identificarlas mediante el candado que aparece en la esquina inferior derecha del navegador de Internet o cuando la dirección comience con 'https' (la "s" significa "segura"). Si accedes a Internet sin cables, asegúrate de que la conexión sea segura y que tu ordenador tiene protección anti-virus actualizada.

-Protégete del phishing. -Phishing es una técnica con la que mediante correos electrónicos o sitios web falsos se intenta obtener información confidencial como nombres de usuario o contraseñas.

- Nunca des a un desconocido tu número de tarjeta, número PIN o contraseña. - Si no estás seguro de la identidad de la persona que te llama, pide su nombre y departamento e indícale que le volverás a llamar a alguno de los teléfonos de la guía telefónica o el sitio web. - No respondas a ningún correo del que no sepas la procedencia. Bórralo si te inspira desconfianza - Mantén actualizado tu software anti-virus.

ALGUNAS ESTAFAS CONOCIDAS: - Estafas que usan el nombre de empresas reconocidas: el mensaje puede alegar que has ganado un concurso, o que se necesita su nombre de usuario y contraseña para ponerse en contacto contigo. Algunas de estas estafas de soporte técnico se realizan por teléfono. - Estafas de lotería: Alegan que has ganado la lotería o apuestas que ni siquiera existen. Elimina el mensaje - Estafas de software de seguridad no autorizado (scareware): Genera alertas engañosas o erróneas e intenta convencerte de que participes en transacciones fraudulentas.

HERRAMIENTAS PARA EVITAR ESTAFAS: - Windows Internet Explorer: El nombre del dominio en la barra de direcciones está resaltado en negrita para que sea más fácil identificar la verdadera identidad. - Windows Live Hotmail: Como el anterior, también usa la tecnología SmartSceen, para identificar y separar amenazas de suplantación de identidad y el correo electrónico no deseado. - Microsoft Office Outlook: Evalúa cada mensaje entrante para ver si incluye características sospechosas.