SlideShare une entreprise Scribd logo
1  sur  11
Fraudes en Internet Nada es color de rosa
Fraudes / SCAM Se denomina así, a un correo electrónico o página web fraudulenta, que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Las denominadas PTC (PaytoClick) pueden convertirse en Scam al dejar de pagar en los plazos especificados en ellos. Comienzan alargando los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose jugosas ganancias por el dinero invertido de miles de usuarios.
Fraudes / SCAM “Salva a Willy: Willy sigue vivo, la última fotografía que se le hizo data de una semana. Los veterinarios y especialistas en animales en extinción han confirmado que, o se actúa rápido o Willy morirá. Si Usted desea ver a Willy volviendo a surcar los mares del mundo, no dude en aportar su imprescindible ayuda, bien con mensajes de apoyo, bien mediante su aporte económico al número de cuenta que se adjunta.Pásalo a todos sus amigos.”
Fraudes / Phishing Phishing Término relativamente nuevo, aunque nació en el año 1996. Phishing o “pescar” es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias.  Se hace un envío masivo de correos para que los que son clientes de la entidad accedan y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación…). Una vez el usuario teclea sus datos, los delincuentes pueden proceder a operar con los mismos.
Fraudes / Phishing Los estafadores consiguen simular a la perfección las páginas web, logrando así que los usuarios no se percaten del engaño. El phishing no es exclusivo de las páginas de entidades bancarias.  Se recomienda no adquirir productos en páginas webs desconocidas y que no inspiren confianza, acudiendo preferiblemente a comercios con servidores seguros.
Fraudes / Pirámides “Consiga aumentar su ingreso en poco tiempo”. Es una frase que se puede encontrar fácilmente en la red. El objetivo de tan suculento mensaje es captar a usuarios, para que crean que pueden conseguir grandes comisiones por no hacer nada. A través de un enlace solicitan datos de carácter personal y un número de cuenta en la que se abonarán los ingresos de las futuras comisiones.  Lo único que deben hacer es aportar algo de dinero e incluirse en la cadena ya nacida. Luego, deben enviar gran cantidad de correos a personas para que éstos hagan lo mismo. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero nunca más lejos de la realidad.
Fraudes / HOAX ¿Quién cuenta la mejor historia inventada? Con esta frase tan gráfica se pueden hacer una idea en qué consiste este fraude.  Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto convirtiéndose en scam-, propagar un virus o generar un reacción masiva frente a una entidad.  Últimamente, este tipo de comunicaciones se están recibiendo en teléfonos móviles
Fraudes / Pharming Pharming: Nació en el año 2005, y consiste en la manipulación de las direcciones DNS logrando así que la URL tecleada en el navegador de Internet no nos lleve a la página web de la entidad bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado expresamente para desviar el tráfico de la misma.Para que un equipo sea victima del pharming es preciso que se introduzca en el sistema una aplicación maliciosa (virus, troyanos, etc) que pueden colarse a través de email, al descargar algún contenido de la Red, etc. Una vez instalada dicha aplicación maliciosa, se queda a la espera de que su usuario acceda de nuevo a su entidad bancaria.
Fraudes / Varios Fraudes Nigerianos: El asunto trataba de enganchar a los incautos lectores del correo, pidiendo su ayuda para realizar una transacción donde obtendría un beneficio suculento. Según comenta el correo, un militar nigeriano o una acaudalada hija de padres divorciados o muertos, se encuentra en los Países Bajos con una inmensa cantidad de dinero y necesita una cuenta corriente para depositarlos. Que puede ser la de cualquiera que reciba el correo.Las ganancias pueden ascender a un 20% de la suma total. Ya miles de personas han recibido estos correos de personalidades nigerianas o centroafricanas. El Asunto varía entre Proposición Urgente, Proposición de Inversión Confidencial, Importante Proposición de Negocios, que generalmente se encuentran en inglés.Pero no es tan sencillo, antes de recibir los millones de dólares en la cuenta corriente, se necesita una cantidad para pagar impuestos, honorarios de abogados, gastos de envío...De acuerdo con un informe del FBI, alrededor de 2.600 estadounidenses afirmaron haber sido víctimas de este engaño en 2001. Este fraude ya se presentó antes de existir Internet, en los 80 se realizó mediante el servicio de correos; después, pasaron al fax y ahora se apuntan a las nuevas tecnologías.
Fraudes / Varios Loterías falsas: Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso.  Subasta falsa: Oferta de artículos a muy bajo precio (telefonía móvil generalmente), el pago siempre es por adelantado, pueden también usar sitios falsos imitando grandes casas de subasta en línea como ebay.
Prevéngase Hay un sitio que ayuda a detectar si un correo es scam o no http://scamomatic.com/ o también se puede descargar esta ayuda para Internet Explorer 6 o superior y firefoxSiteAdvisor de McAfee Existen muchos sitios especializados en mantener una lista actualizada con todos los sitios que se han convertido en Scam. Utilizando cualquier buscador, se puede buscar como "lista de scams" y se obtendrán muchos sitios que contienen esas listas actualizadas.

Contenu connexe

Tendances

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroluisa garcia
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 

Tendances (17)

Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Luisa
LuisaLuisa
Luisa
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Los virus
Los virusLos virus
Los virus
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Phising
PhisingPhising
Phising
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 

En vedette

Transductores ultrasonicos
Transductores ultrasonicosTransductores ultrasonicos
Transductores ultrasonicosBrady Rivera
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizadosjavibarza
 
Depredadores en línea
Depredadores en líneaDepredadores en línea
Depredadores en líneanene28
 
Componentes de un equipo de resonancia magnética
Componentes de un equipo de resonancia magnéticaComponentes de un equipo de resonancia magnética
Componentes de un equipo de resonancia magnéticamdpmadpmadp
 
Trabajo colaborativo vs trabajo cooperativo
Trabajo colaborativo vs trabajo cooperativoTrabajo colaborativo vs trabajo cooperativo
Trabajo colaborativo vs trabajo cooperativoMarcelaDiaz12
 
Implementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverImplementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverAlberto Cachetito
 
Transferencia Electrónica de Fondos (TEF)
Transferencia  Electrónica de Fondos (TEF)Transferencia  Electrónica de Fondos (TEF)
Transferencia Electrónica de Fondos (TEF)Jessica Vega
 
Nombres y apellidos arabes
Nombres y apellidos arabesNombres y apellidos arabes
Nombres y apellidos arabesdambrocisa
 
Analizador de sedimento urinario FUS-100 / H-800
Analizador de sedimento urinario FUS-100 / H-800Analizador de sedimento urinario FUS-100 / H-800
Analizador de sedimento urinario FUS-100 / H-800Enrique Guillen
 
Registrador de Nombres de Dominio
Registrador de Nombres de DominioRegistrador de Nombres de Dominio
Registrador de Nombres de DominioJose Climent
 
Compañia de taxis galo palza lasso 2010
Compañia de taxis galo palza lasso 2010Compañia de taxis galo palza lasso 2010
Compañia de taxis galo palza lasso 2010Dario Jimenez Arango
 
Red De Monitoreo Ambiental
Red De Monitoreo AmbientalRed De Monitoreo Ambiental
Red De Monitoreo AmbientalBianca Crespo
 
Presentación reconocimiento ingresos
Presentación reconocimiento ingresosPresentación reconocimiento ingresos
Presentación reconocimiento ingresosGabriel Budiño
 
Archivo 7 la ilustración y enciclopedismo.
Archivo 7 la ilustración y enciclopedismo.Archivo 7 la ilustración y enciclopedismo.
Archivo 7 la ilustración y enciclopedismo.Luis Alonzo
 
Infraestructura de medición avanzada (AMI) en las redes inteligentes
Infraestructura de medición avanzada (AMI) en las redes inteligentesInfraestructura de medición avanzada (AMI) en las redes inteligentes
Infraestructura de medición avanzada (AMI) en las redes inteligentesAlianza FiiDEM, AC
 

En vedette (20)

Transductores ultrasonicos
Transductores ultrasonicosTransductores ultrasonicos
Transductores ultrasonicos
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Depredadores en línea
Depredadores en líneaDepredadores en línea
Depredadores en línea
 
Componentes de un equipo de resonancia magnética
Componentes de un equipo de resonancia magnéticaComponentes de un equipo de resonancia magnética
Componentes de un equipo de resonancia magnética
 
Mamografo o mastografo
Mamografo o mastografoMamografo o mastografo
Mamografo o mastografo
 
Antidiarreicos
AntidiarreicosAntidiarreicos
Antidiarreicos
 
Trabajo colaborativo vs trabajo cooperativo
Trabajo colaborativo vs trabajo cooperativoTrabajo colaborativo vs trabajo cooperativo
Trabajo colaborativo vs trabajo cooperativo
 
Implementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverImplementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows server
 
Transferencia Electrónica de Fondos (TEF)
Transferencia  Electrónica de Fondos (TEF)Transferencia  Electrónica de Fondos (TEF)
Transferencia Electrónica de Fondos (TEF)
 
Nombres y apellidos arabes
Nombres y apellidos arabesNombres y apellidos arabes
Nombres y apellidos arabes
 
Analizador de sedimento urinario FUS-100 / H-800
Analizador de sedimento urinario FUS-100 / H-800Analizador de sedimento urinario FUS-100 / H-800
Analizador de sedimento urinario FUS-100 / H-800
 
Registrador de Nombres de Dominio
Registrador de Nombres de DominioRegistrador de Nombres de Dominio
Registrador de Nombres de Dominio
 
Compañia de taxis galo palza lasso 2010
Compañia de taxis galo palza lasso 2010Compañia de taxis galo palza lasso 2010
Compañia de taxis galo palza lasso 2010
 
Síndrome metabólico. Ensayo
Síndrome metabólico. EnsayoSíndrome metabólico. Ensayo
Síndrome metabólico. Ensayo
 
Red De Monitoreo Ambiental
Red De Monitoreo AmbientalRed De Monitoreo Ambiental
Red De Monitoreo Ambiental
 
Presentación reconocimiento ingresos
Presentación reconocimiento ingresosPresentación reconocimiento ingresos
Presentación reconocimiento ingresos
 
Archivo 7 la ilustración y enciclopedismo.
Archivo 7 la ilustración y enciclopedismo.Archivo 7 la ilustración y enciclopedismo.
Archivo 7 la ilustración y enciclopedismo.
 
Guia para desarrollo de software seguro
Guia para desarrollo de software seguroGuia para desarrollo de software seguro
Guia para desarrollo de software seguro
 
Servicios multimedia
Servicios multimediaServicios multimedia
Servicios multimedia
 
Infraestructura de medición avanzada (AMI) en las redes inteligentes
Infraestructura de medición avanzada (AMI) en las redes inteligentesInfraestructura de medición avanzada (AMI) en las redes inteligentes
Infraestructura de medición avanzada (AMI) en las redes inteligentes
 

Similaire à Fraudes en Internet

Similaire à Fraudes en Internet (20)

Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
El spam
El spamEl spam
El spam
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Inv. 3 Comercio Electronico
Inv. 3 Comercio ElectronicoInv. 3 Comercio Electronico
Inv. 3 Comercio Electronico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing
Phishing Phishing
Phishing
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 

Plus de Claudio Alberto Moreno López

Plus de Claudio Alberto Moreno López (20)

Emprendimiento e innovación en las regiones
Emprendimiento e innovación en las regionesEmprendimiento e innovación en las regiones
Emprendimiento e innovación en las regiones
 
El proceso de emprender
El proceso de emprenderEl proceso de emprender
El proceso de emprender
 
Convocatoria vive digital innpulsa mipyme
Convocatoria vive digital innpulsa mipymeConvocatoria vive digital innpulsa mipyme
Convocatoria vive digital innpulsa mipyme
 
Twitter
TwitterTwitter
Twitter
 
Adwords
AdwordsAdwords
Adwords
 
COMPLEXOGRAM
COMPLEXOGRAMCOMPLEXOGRAM
COMPLEXOGRAM
 
Plan de marketing
Plan de marketingPlan de marketing
Plan de marketing
 
Google, El modelo
Google, El modeloGoogle, El modelo
Google, El modelo
 
Blogs como herramienta de adquisición y conversión
Blogs como herramienta de adquisición y conversiónBlogs como herramienta de adquisición y conversión
Blogs como herramienta de adquisición y conversión
 
Video Marketing
Video MarketingVideo Marketing
Video Marketing
 
Un Buen Nombre De Dominio
Un  Buen Nombre De DominioUn  Buen Nombre De Dominio
Un Buen Nombre De Dominio
 
E Business
E BusinessE Business
E Business
 
Social Media
Social MediaSocial Media
Social Media
 
E Mail Marketing
E Mail MarketingE Mail Marketing
E Mail Marketing
 
El Posicionamiento En Buscadores
El Posicionamiento En BuscadoresEl Posicionamiento En Buscadores
El Posicionamiento En Buscadores
 
Mercadeo Electronico 1
Mercadeo Electronico 1Mercadeo Electronico 1
Mercadeo Electronico 1
 
Plan De Negocio
Plan De NegocioPlan De Negocio
Plan De Negocio
 
El Modelo Marketing
El Modelo MarketingEl Modelo Marketing
El Modelo Marketing
 
Mercadeo Electrónico
Mercadeo ElectrónicoMercadeo Electrónico
Mercadeo Electrónico
 
Modelos De Negocio on-line
Modelos De Negocio on-lineModelos De Negocio on-line
Modelos De Negocio on-line
 

Dernier

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 

Dernier (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Fraudes en Internet

  • 1. Fraudes en Internet Nada es color de rosa
  • 2. Fraudes / SCAM Se denomina así, a un correo electrónico o página web fraudulenta, que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Las denominadas PTC (PaytoClick) pueden convertirse en Scam al dejar de pagar en los plazos especificados en ellos. Comienzan alargando los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose jugosas ganancias por el dinero invertido de miles de usuarios.
  • 3. Fraudes / SCAM “Salva a Willy: Willy sigue vivo, la última fotografía que se le hizo data de una semana. Los veterinarios y especialistas en animales en extinción han confirmado que, o se actúa rápido o Willy morirá. Si Usted desea ver a Willy volviendo a surcar los mares del mundo, no dude en aportar su imprescindible ayuda, bien con mensajes de apoyo, bien mediante su aporte económico al número de cuenta que se adjunta.Pásalo a todos sus amigos.”
  • 4. Fraudes / Phishing Phishing Término relativamente nuevo, aunque nació en el año 1996. Phishing o “pescar” es una técnica que consiste en simular o copiar una página web, generalmente de entidades bancarias. Se hace un envío masivo de correos para que los que son clientes de la entidad accedan y faciliten sus datos de usuario y contraseña mediante alguna excusa (actualización, verificación…). Una vez el usuario teclea sus datos, los delincuentes pueden proceder a operar con los mismos.
  • 5. Fraudes / Phishing Los estafadores consiguen simular a la perfección las páginas web, logrando así que los usuarios no se percaten del engaño. El phishing no es exclusivo de las páginas de entidades bancarias. Se recomienda no adquirir productos en páginas webs desconocidas y que no inspiren confianza, acudiendo preferiblemente a comercios con servidores seguros.
  • 6. Fraudes / Pirámides “Consiga aumentar su ingreso en poco tiempo”. Es una frase que se puede encontrar fácilmente en la red. El objetivo de tan suculento mensaje es captar a usuarios, para que crean que pueden conseguir grandes comisiones por no hacer nada. A través de un enlace solicitan datos de carácter personal y un número de cuenta en la que se abonarán los ingresos de las futuras comisiones. Lo único que deben hacer es aportar algo de dinero e incluirse en la cadena ya nacida. Luego, deben enviar gran cantidad de correos a personas para que éstos hagan lo mismo. En teoría según vas escalando en la cadena, vas aumentando el porcentaje de la comisión, pero nunca más lejos de la realidad.
  • 7. Fraudes / HOAX ¿Quién cuenta la mejor historia inventada? Con esta frase tan gráfica se pueden hacer una idea en qué consiste este fraude. Se trata de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto convirtiéndose en scam-, propagar un virus o generar un reacción masiva frente a una entidad. Últimamente, este tipo de comunicaciones se están recibiendo en teléfonos móviles
  • 8. Fraudes / Pharming Pharming: Nació en el año 2005, y consiste en la manipulación de las direcciones DNS logrando así que la URL tecleada en el navegador de Internet no nos lleve a la página web de la entidad bancaria buscada, sino a otra página web idéntica y que los delincuentes han creado expresamente para desviar el tráfico de la misma.Para que un equipo sea victima del pharming es preciso que se introduzca en el sistema una aplicación maliciosa (virus, troyanos, etc) que pueden colarse a través de email, al descargar algún contenido de la Red, etc. Una vez instalada dicha aplicación maliciosa, se queda a la espera de que su usuario acceda de nuevo a su entidad bancaria.
  • 9. Fraudes / Varios Fraudes Nigerianos: El asunto trataba de enganchar a los incautos lectores del correo, pidiendo su ayuda para realizar una transacción donde obtendría un beneficio suculento. Según comenta el correo, un militar nigeriano o una acaudalada hija de padres divorciados o muertos, se encuentra en los Países Bajos con una inmensa cantidad de dinero y necesita una cuenta corriente para depositarlos. Que puede ser la de cualquiera que reciba el correo.Las ganancias pueden ascender a un 20% de la suma total. Ya miles de personas han recibido estos correos de personalidades nigerianas o centroafricanas. El Asunto varía entre Proposición Urgente, Proposición de Inversión Confidencial, Importante Proposición de Negocios, que generalmente se encuentran en inglés.Pero no es tan sencillo, antes de recibir los millones de dólares en la cuenta corriente, se necesita una cantidad para pagar impuestos, honorarios de abogados, gastos de envío...De acuerdo con un informe del FBI, alrededor de 2.600 estadounidenses afirmaron haber sido víctimas de este engaño en 2001. Este fraude ya se presentó antes de existir Internet, en los 80 se realizó mediante el servicio de correos; después, pasaron al fax y ahora se apuntan a las nuevas tecnologías.
  • 10. Fraudes / Varios Loterías falsas: Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso. Subasta falsa: Oferta de artículos a muy bajo precio (telefonía móvil generalmente), el pago siempre es por adelantado, pueden también usar sitios falsos imitando grandes casas de subasta en línea como ebay.
  • 11. Prevéngase Hay un sitio que ayuda a detectar si un correo es scam o no http://scamomatic.com/ o también se puede descargar esta ayuda para Internet Explorer 6 o superior y firefoxSiteAdvisor de McAfee Existen muchos sitios especializados en mantener una lista actualizada con todos los sitios que se han convertido en Scam. Utilizando cualquier buscador, se puede buscar como "lista de scams" y se obtendrán muchos sitios que contienen esas listas actualizadas.