FAUDE EN INTERNET. EVOLUCIÓN DE LAS TÉCNICAS DE FRAUDE: ANTES: Estafa de la estampa verde AHORA: Las grandes compañías como protagonistas.

Slides:



Advertisements
Presentaciones similares
FRAUDE EN INTERNET.
Advertisements

Delitos Informáticos.
Andrés Gustavo Márquez Zuleta
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
Robo de identidad [Presentador: esta presentación debe durar 25 minutos, con todas las diapositivas. Añada o elimine texto, o personalícelas, según lo.
Sabes lo que es el PHISING? Son correos electrónicos de dudosa procedencia que pretenden pescar información confidencial (claves de acceso, números de.
PREVENIR LOS “CIBER ATAQUES”
REDES SOCIALES EN EDUCACIÓn
Conducción de una Tienda Electrónica
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente.
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
Phishing o estafas por Internet
Redirecciones y Reenvíos no Validados
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
` Seguridad en el Comercio Electrónico. Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes.
Programa Espía spyware.
KULTURPYR ¿Cómo registrar su entidad? WEB:
MY. FREDY BAUTISTA GARCIA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
TEMA 12: NUEVOS SERVICIOS ON-LINE
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
Andrea temina forment. Gestiones a traves de internet  El usuario y la institucion:  A traves de internet necesita :  Un ordenador, o bien un telefono.
EL CORREO ELECTRÓNICO.
TRABAJO DE INVESTIGACION DE COMUNICACIÓN TÉCNICA INTEGRANTES: JOSHUA GONZALEZ OSCAR MORERA ESTEBAN MAROTO LEONEL PEREZ NELSON VARELA.
Taller 2.  Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de.
DELITOS INFORMÁTICOS CHILE
SEGURIDAD EN LA RED Sebastián Blázquez González Beatriz Viejo Martín Enrique Santiago Iglesias.
Temas a tratar El correo electrónico Outlook. Recibir y abrir correo. Otras herramientas. Seguridad en la Red. Objetivo de la clase Utiliza los distintos.
Temas a tratar Ventana principal de Internet Explorer. Buscando páginas Web. Opciones avanzadas de Internet Explorer. Objetivo de la clase Utiliza los.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
Gestión Docente con UPVnet Aplicaciones Personalizadas.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
My FLP Biz. ¿Qué es My FLP Biz? My FLP Biz es mucho más que crear su propio sitio en la red: Esta herramienta en línea con tecnología de vanguardia está.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LIZBETH STEFANIA ARREAGA BRAVO
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
INTERNET OBJETIVO: CONOCER LOS CONCEPTOS FUNDAMENTALES DE INTERNET.
Exámen final David viteri
Mateo Guerra Alzate Carlos Fernández Docente de tecnología e informática INSTITUCIONEDUCATIVA LA SALLE DE CAMPOAMOR AREA DE TECNOLOGIA E INFORMATICA 9-D.
QUE ES SPAM Y SPYWARE.
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Social Bookmarking Carlos Hornelas Pineda. ¿Qué es el bookmarking? favoritos Así se llama a la práctica de guardar las direcciones interesantes de internet.
¿QUÉ ES EL INTERNET Es un conjunto de redes de comunicación interconectadas, en las que se puede realizar diferentes actividades, entre ellas: Videoconferencias.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Tema: Internet Objetivo: aprender a utilizar las herramientas para la búsqueda de información en internet.
 ¿Qué es el internet?  Historia de Internet  ¿Cómo funciona Internet?  Servicios de Internet.
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
Alejandro Maza y Alejandro Herrera. Principales amenazas a las personas #Exposición de datos privados #Robo de contraseñas #Phishing #Sexting y Sextorsion.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
!!!PRESTE ATENCIÓN!!! PHISHING Una peligrosa modalidad de fraude por internet llegó a Colombia.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Tus datos personales en Internet En Internet, como en el mundo físico, nuestra actividad deja un rastro. Además de los datos personales que aportamos.
PHISHING TIPO DE DELITO ENCUADRADO EN EL AMBITO DE LAS ESTAFAS CIBERNETICAS.SE INTENTA OBTENER INFORMACION CONFIDENCIA DE FORMA FRAUDULENTA.
Transcripción de la presentación:

FAUDE EN INTERNET

EVOLUCIÓN DE LAS TÉCNICAS DE FRAUDE: ANTES: Estafa de la estampa verde AHORA: Las grandes compañías como protagonistas

CLASES DE FRAUDE  Phising  Phishing-car (coche a precio de ganga)  Scam (trabajar en casa)  Vising o fraude a través de la Telefonía IP (datos bancarios por tlf)  Pharming (desviación de la página de tu identidad bancaria a otra similar)  Keyloggers (Programas spyware) Programa: Ad-Aware SE Personal Edition Página: Edition/ _ html?tag=pdp_prod Edition/ _ html?tag=pdp_prodhttp:// Edition/ _ html?tag=pdp_prod  Zombies

LAS DIEZ ESTAFAS MÁS FRECURNTES 1. Fraude en subastas 2. Timos de Proveedores de Servicio de Internet 3. Diseño/Promociones de sitios web 4. Abuso de tarjetas de crédito 5. Marketing Multinivel/Timos de pirámides 6. Oportunidades de Negocio y Timos “Trabaje desde casa “(scam) 7. Esquemas de inversión y Timos tipo Hágase Rico Rápidamente 8. Fraude en Viajes/Vacaciones 9. Fraudes telefónicos 10. Fraudes de Atención Sanitaria

CÓMO EVITAR LOS FRAUDES  Veracidad (en el lateral izquierdo hay un candado)  Entorno seguro  Las solicitudes de phishing no están personalizadas.  Las emisoras de tarjetas de crédito y las instituciones financieras no le pedirán que envíe o confirme su contraseña, número de Seguro Social o NIP por correo electrónico. Sospeche de direcciones Web o URL numéricas. Ejemplo: Que aparezca en la barra de status en la parte inferior de la ventana del browser en vez de Sospeche de direcciones Web o URL numéricas. Ejemplo: Que aparezca en la barra de status en la parte inferior de la ventana del browser en vez de Procure conocer los sitios Web que visita con frecuencia y márquelos como favoritos. Procure conocer los sitios Web que visita con frecuencia y márquelos como favoritos. Infórmese acerca de otras estafas por Internet Infórmese acerca de otras estafas por Internet Consulte sus cuentas, por Internet y sin conexión. Consulte sus cuentas, por Internet y sin conexión. Denuncie los mensajes de correo electrónico sospechosos o el fraude por Internet. Denuncie los mensajes de correo electrónico sospechosos o el fraude por Internet.

GDT (grupo de delitos telemáticos) Historia Historia Misiones Misiones  investigaciones  Detección de delitos informáticos en la Red (patrullas cibernéticas).  Apoyar las investigaciones  Formación del personal de los Equipos de Investigación tecnológica  Codirección Técnica de los Equipos de Investigación Tecnológica (EDITE,s).  Representar y promover la participación  Punto de contacto de cooperación internacional en el ámbito del cibercrimen.  Coordinar la participación de la Guardia Civil

FIN