Pirateo de Tarjetas de Crédito/Débito.

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

Cuestionario de Informática PowerPoint 2007.
Consejo de Prevención Comunitaria
Implementación de Redcompra
La Coalición Contra el Robo de Identidad y
SSL (C APA DE Z ÓCALOS S EGUROS ) Team 4 Clarissa Alvarez Jocelin Menchaca Natalia Zapiain Nancy Pino Luisa Medina Carolina Villarreal Fernanda de la Fuente.
Robo de identidad [Presentador: esta presentación debe durar 25 minutos, con todas las diapositivas. Añada o elimine texto, o personalícelas, según lo.
Certificados digitales y Firma electrónica Conceptos Básicos
Sistema de alarma y rastreo GSM/GPS para auto (V 704)
ROBO EN CAJEROS En primera instancia se ve a un individuo que aparentemente esta simplemente realizando una transacción en el cajero automatico.
Lic. Luis Eduardo Acosta Martín
¿Dejaste las llaves dentro del auto y tienes llaves de repuesto en casa o en algún otro lugar? Llama a través de tu celular.
TIPS MUY BUENOS PARA EVITAR QUE TE ROBEN:
ROBO EN CAJEROS En primera instancia se ve a un individuo que, aparentemente, está realizando una transacción en el cajero automatico.
“ no existe en el mundo algo mas difícil de establecer, que un nuevo orden de cosas” Maquiavelo “ el príncipe” Lo anterior se refiere al hecho de lo importante.
Cajero Automático Cancelar 0 0.
YO SE QUE DIOS CREO A TODAS SUS CRIATURAS POR IGUAL; PERO, TAMBIEN TUVO QUE INCLUIR A LOS PEQUEÑITOS Y DELGADITOS??
Phishing o estafas por Internet
Insertar presentación de Slideshare. Buscamos la presentación que queremos incrustar y obtenemos su código para insertarlo en nuestro contenido. Tenemos.
Formación de Acceso.
¿Trabajas en un triste cubículo cual informático de película y la crisis impide plantearse cualquier costosa mejora?
Botones irregulares. Hola. Este tutorial explica el método para crear botones con formas irregulares y su utilidad en ejercicios de selección de objetos.
EL MOUSE.
Clase Nº 2 Preparado por: Jaime F. Cortés Durán.
PROGRAMA EN EL USO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Herramientas básicas para la docencia Unidad 1. Introducción al Uso del Hardware Básico.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
La Caja de Ahorros informa La caja de ahorros ofrece por primera vez a partir del próximo el servicio "DRIVE IN" Cajero automático. Los clientes.
a)Es una peueña barra que aparece cuando se señala el texto seleccionado.Es una peueña barra que aparece cuando se señala el texto seleccionado. a)Acción.
INSTRUMENTOS Y OPERACIONES FINANCIERAS UNIVERSIDAD AUTÓNOMA SAN FRANCISCO INGENIERIA COMERCIAL Y FINANCIERA C.P.C.C. JUAN BACILIO MAMANI BARREDA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
© 2012 Microsoft Corporation. Todos los derechos reservados. Programar una reunión de Lync Si utiliza Outlook, puede programar una reunión de Lync mediante.
Dispositivos de entrada
Bluetooth: Seguridad y Encriptación
Jefatura Ajuntament del Campello - Policia Local 2007 ALERTA DE SEGURIDAD CAJEROS AUTOMÁTICOS.
¿Cómo funciona? En un archivo de Power Point cada estudiante encontrara al menos 20 imágenes relacionadas con objetos tecnológicos; a partir de este archivo.
laboutiquedelpowerpoint.
TECNOLOGÍA EN SUPERMERCADOS Un carrito de supermercado inteligente Está destinado a convertirse en la última arma en la lucha contra la obesidad. Expertos.
PULSERAS CON TECNOLOGÍA RFID Y BIOMÉTRICA
Uso adecuado a tu tarjeta BANSEFI
ALUMNADO AYUDANTE DIGITAL: “Expertos de UNICEF recomiendan que los chicos más expertos ayudan a enseñar seguridad en Internet a los más pequeños”
 Marisol Páez Loaiza  10:C. PARTES INTERNAS DE LA COMPUTADORA.
Ofelia Rueda Mendoza Nos sirve para comunicarnos con otras personas, para investigar temas de importancia y otras no tan importantes, para hacer alguna.
Golden exit  gestión de proyecto  Problemas y soluciones  Estudio de mercado  Estudio técnico  Estudio organizacional  Estudio financiero.
GRUPO FLUIDMECANICA SUR
Partes de un ordenador.
Confidencialidad Cómo Proteger la Información Personal.
ROBO EN CAJEROS En primera instancia se ve a un individuo que aparentemente esta simplemente realizando una transacción en el cajero automatico.
Porque las personas compran poco en linea. CONSUMIDORES ON-LINE COMPRADORES - ERUSO A FACILITAR DATOS FINANCIEROS -INCERTIDUMBRE SOBRE EL USO DE INFORMACION.
Art. 1.- Objeto de la Ley.- Este articulo explica para que aplica, hasta donde abarca y que regula la ley de mensajes de datos.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
¿Qué es un Virus Informático? Es un programa que se copia automáticamente y que tiene por objetivo alternar el funcionamiento de la computadora sin permiso.
(Identificación por radiofrecuencia)
RFID María Martín Jessica Molina Iván Arias.
Referencias absolutas y relativas ¿Qué es una referencia? ¿Qué es una referencia? Cuando realizamos un cálculos como por ejemplo: =B1*B2 hacemos referencia.
IMAGEN ORIGINAL Y RESULTADO. Abrir la imagen en Gimp.
Clase 12 Correos electrónicos Efectivos. Importancia Un día recibí un correo electrónico confuso en mi buzón, el remitente decía solamente "GMail". Y.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Skydrive Riesgos para TI Riesgos para tu computador.
PELIGRO EN INTERNET.
Antes de utilizar su tarjeta, al hacer operaciones en cajeros o en establecimientos de comercio, verifique siempre que no hayan personas extrañas al.
Nuevo timo en los cajeros J.C.. ¡MUCHO CUIDADO AL METER LAS TARJETAS EN LOS CAJEROS! Últimamente están proliferando de nuevo los lectores de tarjeta que.
TARJETAS BANCARIAS Encarni Cela Ferreiro.
Pirateo de Tarjetas de Crédito/Débito. Alerta de Seguridad Cajeros Automáticos.
FUNDAMENTO TEÓRICO  Una cámara IP, puede describirse como una cámara y un ordenador combinados para formar una única unidad inteligente.  Captura y envía.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Pirateo de Tarjetas de Crédito/Débito.
Pirateo de Tarjetas de Crédito/Débito.
Transcripción de la presentación:

Pirateo de Tarjetas de Crédito/Débito

Alerta de Seguridad Cajeros Automáticos

Las ilustraciones a continuación muestran cómo el crimen organizando está captando la información de las tarjetas de débito/crédito y los números de identificación personal – PIN. El crimen organizado usa esta información para crear una tarjeta nueva con la información del propietario, y con el PIN puede obtener acceso a las cuentas y vaciarlas.

1- ¿El cajero automático se ve igual que siempre?

2- ¿Hay una ranura adicional? Ranura FALSA pegada a la ranura original. (Del mismo color y con la misma calcomanía). Contiene un lector de tarjeta adicional para copiar la información de tu tarjeta ..y duplicar tu tarjeta

3- Un monitor y dispensador de folletos en un lado 3- Un monitor y dispensador de folletos en un lado... aparentemente nada malo

4- Cuidado ..... ¿Es realmente un dispensador de folletos? ...

5- Caja dispensadora de folletos falsa pegada en un lado del cubículo del cajero. La micro cámara en el lado puede ver el TECLADO y también el monitor para enviar una foto inalámbrica hasta una distancia de 200 metros

6- Dentro de la “caja dispensadora de folletos” Cámara puesta en el ángulo correcto para ver el teclado y el monitor. Batería de la cámara Antena de transmisión

En caso de que descubras alguna de las características anteriores, evita tratar de quitarla, podrías ponerte en peligro, ya que estos sofisticadas aparatos, siempre están siendo vigilados, actúa disimuladamente y acude a la autoridad más cercana

Envíen este mensaje a tantas personas como sea posible, para que tengan conocimiento del potencial de robo de identidad..