PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.

Slides:



Advertisements
Presentaciones similares
FRAUDE EN INTERNET.
Advertisements

Peligros presentes en la Red.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Veracidad del correo:
Delitos Informáticos.
Andrés Gustavo Márquez Zuleta
COMO ABRIR TU PROPIA CUENTA DE CORREO En primer lugar introducimos la direccion del sitio web en el cual nos vamos a dar de alta con nuestra nueva dirección.
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
PREVENIR LOS “CIBER ATAQUES”
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
Captcha son las siglas de prueba de turing publica y automática para diferenciar maquinas y humanos. Este test es controlado por una maquina, en lugar.
Internet . Firma Electrónica . Fraude y Seguridad en la Red
Phishing o estafas por Internet
Redirecciones y Reenvíos no Validados
Delitos Informáticos o
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
` Seguridad en el Comercio Electrónico. Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes.
Programa Espía spyware.
Délitos Informáticos Suplantación de Identidad
Formación, Innovación y Desarrollo JOAQUÍN LEAL
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROYECTO: CONTENIDO DEL SEMESTRE. Se pretende conocer las capacidades y habilidades de las personas.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
INTERNET BASICO NOMBRE: MARTHA CHIMBORAZO Procedimientos para protegerse del "phishing" Al igual que en el mundo físico, los estafadores continúan desarrollando.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
¿Qué tienen de diferente estas 2 páginas? Aparentemente las 2 son de Banamex Y son prácticamente idénticas.
¿Qué tienen de diferente estas 2 páginas? Aparentemente las 2 son de Banamex Y son prácticamente idénticas.
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
FAUDE EN INTERNET. EVOLUCIÓN DE LAS TÉCNICAS DE FRAUDE: ANTES: Estafa de la estampa verde AHORA: Las grandes compañías como protagonistas.
DELITOS INFORMÁTICOS CHILE
RAIA - ÉQUIDOS Presentar solicitud para obtener claves de acceso.
Colegio de Bachillere Plantel 20 del Valle “Matías Romero”
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Instituto de Educación Superior Tecnológico
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad en el correo electrónico Jorge L Jaramillo.
QUE SON LOS VIRUS: SON PROGRAMAS CAPACES DE AUTOREPRODUCIRSE COPIANDOSE EN OTRO PROGRAMA AL QUE INFECTAN, TODO ELLO SIN CONOCIMIENTO DEL USUSARIO, ESTOS.
Seguridad Informática
¿Qué tienen de diferente estas 2 páginas? Aparentemente las 2 son de Banamex Y son prácticamente idénticas.
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
UNIVERSIDAD NACIONAL DEL NORDESTE
Spam, Correos Electronicos No Deseados, Threats, Phishing
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
NOMBRES: daniel estrada y valentina blandon FECHA: 27 de abril del 2015 GRADO: 9ªD DOCENTE: carlos fernandez INSTITUCION EDUCATIVA LA SALLE DE CAMPOAMOR.
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
MAL USO DE LA INFORMATICA: La producción, transmisión, almacenamiento, intercambio, apropiación de información están transformando los procesos de operación.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Transcripción de la presentación:

PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.

EL ESTAFADOR SE HACE PASAR POR UNA PERSONA O EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRONICA, POR LO GRAL POR CORREO ELECTRONICO, Y PIDE A LA VICTIMA REVELAR CONTRASEÑA U OTROS DATOS.

TECNICAS: * MANIPULACION EN EL DISEÑO DEL CORREO ELECTRONICO. * ALTERAR LA BARRA DE DIRECCIONES. *ENLACES MODIFICADOS.

ANTI-PHISHING 1)NO RESPONDER A SOLICITUDES DE INFORMACION PERSONAL A TRAVES DE CORREO ELECTRONICO. 2)INTRODUCIR URL EN BARRA DE DIRECCIONES, EVITAR ENLACES. 3)ASEGURARSE QUE EL SITIO WEB UTILIZA CIFRADO. 4)CONSULTAR SALDOS BANCARIOS Y DE TARJETAS DE CREDITO FRECUENTEMENTE.

SE PUEDE COMBATIR ENTRENANDO A LOS EMPLEADOS A RECONOCER POSIBLES ATAQUES Y A TRAVES DE PROGRAMAS INFORMATICOS.