Modalidades Robo de Identidad Electrónicas

Slides:



Advertisements
Presentaciones similares
Delitos Informáticos.
Advertisements

EL FABULOSO MUNDO DE INTERNET.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
EDUARDO   Es un medio de mensajería.  Es la carta que utilizamos en la actualidad. Concepto.  El correo electrónico (también conocido.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Que es el correo electronico ( )
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
SEGURIDAD EN LAS REDES Por: Angel Maldonado National University College.
Seguridad en las Redes Sociales. Contenido Redes sociales Características principales Principales riesgos Cuidados a tener en cuenta Fuentes.
Protección ante virus y fraudes
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
Privacidad, identidad digital y reputación online
Internet como herramienta de búsqueda
Tema: Virus informático
y Google Gmail.
Tips de Seguridad en línea
¡Haz un uso responsable de ellas!
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
El Teclado.
Historia del Procesamiento
Seguridad Informática
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
Conceptos de Computación
Seguridad informática
Día de la Internet Segura, 07/02/2017
Ana Fernanda Rodríguez Hoyos
Seguridad en la Red.
Primera iniciativa en Iberoamérica en atención en línea policial.
INTERNET Fuente de amenazas
Pasos para Desencriptar la Información Confidencial Enviada al Cliente
Juan Daniel Valderrama Castro
Claves para usar internet con seguridad
Que es el correo electronico ( )
Tipos de amenazas Subtítulo.
Conceptos de Computación
RECOMENDACIONES DE SEGURIDAD
¡Cuidado! No te enredes en las redes
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
INGENIERIA SOCIAL La Ingeniería Social es un conjunto de acciones que se realizan con el fin de obtener información a través de la manipulación de usuarios.
LO QUE SE DEBE SABER SOBRE EL PHISHING
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
Tu privacidad en Internet.
Seguridad de la información y seguridad en los desplazamientos
SOFTWARE.
Claves para usar internet con seguridad
Privacidad, identidad digital y reputación online
Dispositivos de entrada y salida
Seguridad, confianza y desarrollo del comercio electrónico en México
Tema 6 – Servicio de Correo Electrónico
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
División DELITOS TECNOLOGICOS
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Uso seguro y responsable de las TIC
Recomendaciones de Seguridad
Protección de datos e identidad digital
SERVICIOS DE ALMACENAMIENTO EN LA NUBE DE QUE SE TRATA El Almacenamiento en la Nube consiste en guardar archivos en un lugar de Internet. Esos lugares.
¿HACES UN USO SALUDABLE DE INTERNET?
Seguridad en los Dispositivos
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
USO RESPONSABLE DE INTERNET EN EL COLEGIO
Transcripción de la presentación:

Modalidades Robo de Identidad Electrónicas 11/7/2018 Prof. H. Rivera

Objetivos Definir el termino robo de identidad. Mencionar las formas de robo de identidad. 11/7/2018 Prof. H. Rivera

¿Qué es el Robo de Identidad? Es el hecho de apropiarse de la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona Utilizar la información de índole personal, financiera o médica sin su permiso, para cometer un fraude u otros delitos. 11/7/2018 Prof. H. Rivera

Robo de Identidad a través de medios electrónicos La forma más común es hablando con extraños. Lugares con mas probabilidad son las redes sociales. Correos electrónicos y sitios web falsos para simular organizaciones legítimas. Hackers y virus pueden infiltrarse en su computadora e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce. 11/7/2018 Prof. H. Rivera

Diferentes forma de robo de identidad Tipos de Fraude Phishing Email que pide información confidencial. Smishing Se solicitan datos, se pide que llame a un numero o que entre a una Web mediante un mensaje de texto. Vishing Mensaje de voz que da un teléfono para pedir información financiera o información útil para el robo de identidad. Pharming Re direccionar a un nombre de dominio (a otra pagina) para recolectar datos que se le pide que ingrese. Skimming Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc). Spyware Recopila información de una computadora y después transmite esta información a una entidad externa sin el consentimiento propietario. 11/7/2018 Prof. H. Rivera

Alertas de posible robo de identidad Compañías que venden productos y/o servicios. Absténgase de realizar compras en líneas en sitios web que no conoce, y fíjese que aparezcan los “https” en las direcciones. E-mail solicitando información. Peticiones de amigos que son respondidas con mensajes. “¿quién eres?” “¿te conozco?” 11/7/2018 Prof. H. Rivera

Medidas de Seguridad en las Redes Sociales Asegúrese que su lista son personas que usted conoce. Ser cauteloso al momento de aceptar nuevos amigos. Evitar aceptar mini aplicaciones. Evite abrir todos los documentos adjuntos 11/7/2018 Prof. H. Rivera

Medidas de Seguridad en las Redes Sociales Evitar la publicación de información aparentemente inofensiva como parte del “status” “De vacaciones con mi familia en Punta Cana, regreso el 30 de julio” “Disfrutando de mis vacaciones” 11/7/2018 Prof. H. Rivera

Medidas de Seguridad en las Redes Sociales Cierre la sesión todas sus cuentas. Elimine el historial de páginas visitadas. Elimine las “Cookies” (guardan información sobre su cuenta, sus preferencias, etc.) 11/7/2018 Prof. H. Rivera

Recomendaciones para la Web Así como guarda los documentos de papeles sensitivos bajo llave, asegure su información en línea sensitiva (ej. Documentos en su e-mail). Una vez termine de utilizarlos, elimine de la computadora o de su e-mail cualquier documento que contenga información personal o financiera. Incluyendo el “Recycle Bin” y el “Trash” 11/7/2018 Prof. H. Rivera

Recomendaciones para la Web Si recibes un correo electrónico desconocido (no deseado), lo mejor es eliminarlo. SPAM Al entrar a una página y escribir tu contraseña, debemos revisar que sea el sitio oficial y no una imitación. Evite descargar archivos de terceros, por ejemplo, la actualización del Adobe Flash Player desde un sitio que no es el del fabricante del software (Adobe.com). 11/7/2018 Prof. H. Rivera

Recomendaciones para la Web Lleve un registro de sus cuentas bancarias, cuentas de tarjetas de crédito e historial de crédito. Así podrá fácilmente identificar con tiempo si una cuenta es usada sin su autorización. 11/7/2018 Prof. H. Rivera

Recomendaciones para las contraseñas No utilizar palabras, números o algo relacionado contigo o con tu familia. Cambiarlas frecuentemente. No escribirlas en ninguna parte visible o accesible. No la compartas ni la envíes por e-mail. No utilizar el mismo “password” para todas sus cuentas personales. 11/7/2018 Prof. H. Rivera

Recomendaciones para las contraseñas A mayor número de caracteres, mayor protección. Promedio de Tiempo para ser descubierto Caracteres Combinaciones Posibles Seres Humanos Computadora 1 36 3 minutos .000018 seg 2 1,300 2 horas .00065 seg. 3 47,000 3 días .02 segundo 4 1,700,000 3 meses 1 segundo 5 60,000,000 10 años 30 segundos 10 3,700,000,000,000,000 580 millones de años 59 años 11/7/2018 Prof. H. Rivera

Referencias Alerta en línea. (2011). Robo de identidad. Recuperado de https://www.alertaenlinea.gov/articulos/s0005-robo-de-identidad Merritt, M. (2015). Robo de identidad: Información básica. Recuperado de http://es.norton.com/identity-theft-primer/article Parson, J.J, & Oja, D. (2012). New perspective on computer concepts 2012: Comprehensive. Boston, MA: Course Technology Sophos. (2016). Facebook los retos de la privacidad. Recuperado de https://www.sophos.com/es-es/security-news-trends/security- trends/facebook.aspx Vermant, M., Sebok, S., Freund, S. (2014). Discovering Computers: Technology in a World of Computers, Mobile Devices, and the Internet. Boston, Ma. Cengage Learning. 11/7/2018 Prof. H. Rivera