SlideShare une entreprise Scribd logo
1  sur  7
BRYAN BUCARO
       PRESENTA
5 MANERAS DE TIMAR POR
       INTERNET
     Una producción de 4to compu films
QUE ES TIMAR POR
         INTERNET?

La palabra timar puede ser similitud de la palabra
estafar o robar pero su verdadero significado es
engañar o falsificar algo vía internet.
NUMERO 1
  FALSEDAD DE VENTA
 Este método es muy común mas en
paginas que se utilizan mas frecuentemente
Señaló que una de estas modalidades que
ocurren con mayor frecuencia es la venta on
line de equipos informáticos para lo cual se
solicita a los consumidores proporcionar su
número de tarjeta de crédito
(lógicamente nunca reciben el producto).
NUMERO 2
 EL PEDIDO DE AUXILIO

 Esta estafa consiste en que
algún personaje localice un correo
electrónico con su contraseña
ajena y pida dinero a un familiar o
conocido para que supuestamente
lo ayuden en una emergencia
NUMERO 3
             EL AMIGO
           DESCONOCIDO

 En esta modalidad, los criminales
cibernéticos ofrecen a través de las redes
sociales tarjetas de regalo falsas con el fin
de robar la información y el dinero de los
consumidores, que luego venden a
comercializadores o usan para robo de
identidades.
NUMERO 4
       EL JEFE FALSO

 Como las personas buscan ganar
algo de dinero adicional e, lo
ciberdelincuentes ofrecen enlaces
peligrosos a ofertas laborales para
ganar mucho dinero y trabajar desde el
hogar. Para ello solicitan información
personal como la dirección de correo
electrónico, dirección postal y número
de seguridad social para postular al
trabajo falso.
NUMERO 5
          MI AMIGO O MI
         SECUESTRADOR
 Esta manera es lastimosamente la mas
sombría y violenta de toda la lista debido
a que trata que algún usuario con su
cuenta personal en alguna red social
Pretenda ser el mejor amigo (a) de algún
otro usuario y que el objetivo sea que se
junen en algún lugar y finalmente el
objetivo se secuestrado

Contenu connexe

Tendances (13)

Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
CLASES DE SEGURIDAD
CLASES DE SEGURIDADCLASES DE SEGURIDAD
CLASES DE SEGURIDAD
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Redes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. NºRedes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. Nº
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
ciberacoso-Ciberbullying
ciberacoso-Ciberbullyingciberacoso-Ciberbullying
ciberacoso-Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Acoso en linea!
Acoso en linea! Acoso en linea!
Acoso en linea!
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

En vedette (20)

Presentation Crowdfunding Plattform Dresden Durchstarter
Presentation Crowdfunding Plattform Dresden DurchstarterPresentation Crowdfunding Plattform Dresden Durchstarter
Presentation Crowdfunding Plattform Dresden Durchstarter
 
Computo en accion
Computo en accionComputo en accion
Computo en accion
 
Historia chida
Historia chidaHistoria chida
Historia chida
 
Bastadehistorias 1
Bastadehistorias 1Bastadehistorias 1
Bastadehistorias 1
 
Proyecto individual
Proyecto individual Proyecto individual
Proyecto individual
 
Auditoria agroambiental2013caroya
Auditoria agroambiental2013caroyaAuditoria agroambiental2013caroya
Auditoria agroambiental2013caroya
 
Influencia de la música
Influencia de la músicaInfluencia de la música
Influencia de la música
 
Tendencias02
Tendencias02Tendencias02
Tendencias02
 
Szenarien im Tourismus - Einführung
Szenarien im Tourismus - EinführungSzenarien im Tourismus - Einführung
Szenarien im Tourismus - Einführung
 
Ask The Management
Ask The ManagementAsk The Management
Ask The Management
 
Jornada portes obertes 2013
Jornada portes obertes 2013Jornada portes obertes 2013
Jornada portes obertes 2013
 
Oleg dou
Oleg douOleg dou
Oleg dou
 
Blog
BlogBlog
Blog
 
Medicina cardiologia curso ekg
Medicina cardiologia curso ekgMedicina cardiologia curso ekg
Medicina cardiologia curso ekg
 
Proyecto individual !!!!
Proyecto individual !!!!Proyecto individual !!!!
Proyecto individual !!!!
 
Estadistica 5.2
Estadistica 5.2Estadistica 5.2
Estadistica 5.2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software l y p
Software l y pSoftware l y p
Software l y p
 
Que es un blog s
Que es un blog sQue es un blog s
Que es un blog s
 
TECNOLOGÍA Y COMUNICACIÓN
TECNOLOGÍA Y COMUNICACIÓNTECNOLOGÍA Y COMUNICACIÓN
TECNOLOGÍA Y COMUNICACIÓN
 

Similaire à Mi examen 4to baco en compu bryan

Similaire à Mi examen 4to baco en compu bryan (20)

Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Seguridadredesociales
SeguridadredesocialesSeguridadredesociales
Seguridadredesociales
 
William
WilliamWilliam
William
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & Fishing
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad En Navidad
Seguridad En NavidadSeguridad En Navidad
Seguridad En Navidad
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Los virus
Los virusLos virus
Los virus
 
Adriana
AdrianaAdriana
Adriana
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Luisa
LuisaLuisa
Luisa
 
PHISHING
PHISHINGPHISHING
PHISHING
 

Mi examen 4to baco en compu bryan

  • 1. BRYAN BUCARO PRESENTA 5 MANERAS DE TIMAR POR INTERNET Una producción de 4to compu films
  • 2. QUE ES TIMAR POR INTERNET? La palabra timar puede ser similitud de la palabra estafar o robar pero su verdadero significado es engañar o falsificar algo vía internet.
  • 3. NUMERO 1 FALSEDAD DE VENTA  Este método es muy común mas en paginas que se utilizan mas frecuentemente Señaló que una de estas modalidades que ocurren con mayor frecuencia es la venta on line de equipos informáticos para lo cual se solicita a los consumidores proporcionar su número de tarjeta de crédito (lógicamente nunca reciben el producto).
  • 4. NUMERO 2 EL PEDIDO DE AUXILIO  Esta estafa consiste en que algún personaje localice un correo electrónico con su contraseña ajena y pida dinero a un familiar o conocido para que supuestamente lo ayuden en una emergencia
  • 5. NUMERO 3 EL AMIGO DESCONOCIDO  En esta modalidad, los criminales cibernéticos ofrecen a través de las redes sociales tarjetas de regalo falsas con el fin de robar la información y el dinero de los consumidores, que luego venden a comercializadores o usan para robo de identidades.
  • 6. NUMERO 4 EL JEFE FALSO  Como las personas buscan ganar algo de dinero adicional e, lo ciberdelincuentes ofrecen enlaces peligrosos a ofertas laborales para ganar mucho dinero y trabajar desde el hogar. Para ello solicitan información personal como la dirección de correo electrónico, dirección postal y número de seguridad social para postular al trabajo falso.
  • 7. NUMERO 5 MI AMIGO O MI SECUESTRADOR  Esta manera es lastimosamente la mas sombría y violenta de toda la lista debido a que trata que algún usuario con su cuenta personal en alguna red social Pretenda ser el mejor amigo (a) de algún otro usuario y que el objetivo sea que se junen en algún lugar y finalmente el objetivo se secuestrado