SlideShare une entreprise Scribd logo
1  sur  3
DELITOS EN TECNOLOGIAS Y ANALISIS CRIMINAL:
“PHISHING”
   >>PHISHING: Anzuelo o Estafa electrónica, Inglés ‘Phishing’, es un término informático que
       denomina un tipo de delito encuadrado dentro del ámbito de las ESTAFAS, y que se comete
       mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
        confidencial de forma fraudulenta (como puede ser una contraseña o información detallada
            sobre tarjetas de crédito u otra información bancaria). El Estafador, conocido como
           ‘PHISHER‟, se hace pasar por una persona o empresa de confianzaen una aparente
          comunicación oficial eletrónica, por lo común un correo electrónico, o algún sistema de
                mensajería instantánea o incluso utilizando también llamadas telefónicas.

   >>INGENIERIA SOCIAL: Es persuadir o manipular a una persona para obtener datos útiles
                        sobre ellos mismos o las empresas en donde trabajan.
     Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden
    emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una
   persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente
                           ilusas como para dar contraseñas a un extraño.
            La ingeniería social es muy empleada en el ´CRIMEWARE‟ y el ´PHISHING´.



       >>DAÑOS CAUSADOS POR EL PHISHING: Los daños causados por el ´PHISHING’
    oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales .
    Este tipo de robo de identidad se ésta haciendo cada vez más popular por la facilidad con que
    personas confiadas normalmente revelan información personal a los ´’PHISHERS´, incluyendo
      números de tarjetas de crédito y números de documento. Una vez que esta información es
   adquirida, los ‘PHISHERS’ pueden usar datos personales para crear cuentas falsas utilizando el
   nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a
                                         sus propias cuentas.


   @
USO DE INTERNET:
          <<“MEDIDAS DE PREVENCIÓN”>>

    >>No responda, si recibe un correo electrónico que le pide información personal o

    financiera, los bancos no utilizan este medio.

    >>No acceda a un sitio web a través de LINKS o ENLACES incluidos en el

    contenido de un correo electrónico o de otro sitio. Tipee usted mismo la dirección
    del sitio al que quiere acceder.

    >>Ante cualquier duda, comuníquese con su banco utilizando un número

    telefónico conocido o provisto por la entidad u obtenido a través de medios
    confiables.

    >>Nunca arroje información confidencial con datos personales (claves, nombres

    de usuarios) en cestos de basura públicos sin destruirla adecuadamente.

    >>Tenga precauciones al descargar archivos mediante programas de tipo P 2P (e-

    mule; Kazaa; Ares, Bit Torrent) o de sitios que desconoce su confiabilidad.

    >>Compruebe que el sitio web en el que realiza una compra utiliza cifrado para

    transmitir la información personal. En su navegador puede comprobarlo con el
    ícono del candado cerrado en la barra de estado o al visualizar en la barra de
    direcciones que se utiliza, el protocolo HTTP://.
>>Esté muy atento cuando un desconocido le pregunta más de lo que debería, ya sea

    por chat, correo electrónico, SMS, teléfono, etc.


    >>Es recomendable operar desde una computadora personal protegida

    convenientemente contra software malicioso (virus, troyanos, rootkids, spyware, back
    door, etc).


    >>Si se conecta a Internet vía „wireless‟ en sitios públicos, asesórese respecto de las

    configuraciones adicionales para que su información personal no quede expuesta.


    >>Evite utilizar computadoras de uso público, cibercafés o locutorios para manejar

    información sensible (número de documento, tarjeta de crédito, etc).




      Algunos LINKS de sitios de interés:
      -http://www.identidadrobada.com/site/indice
                          (Robo de Identidad)
      -http://www.msn.es/usuario/seguridad/
                       (Protección para menores)
      -http://segu-info.com.ar/
                     (Seguridad de la Información).

Contenu connexe

Tendances

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CCVARGASG1
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
TATIAAANA
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 

Tendances (20)

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Similaire à Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Ashley_17
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
CPP España
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
jesusito26
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
Andreitha28
 

Similaire à Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨ (20)

Pishing
PishingPishing
Pishing
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Pishing
PishingPishing
Pishing
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Luisa
LuisaLuisa
Luisa
 
Phishing
PhishingPhishing
Phishing
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 

Dernier

253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
ArtemisaReateguiCaro
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
naomivillacres0
 

Dernier (10)

Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024Retiro de los fondo AFP en el Perú Año 2024
Retiro de los fondo AFP en el Perú Año 2024
 
Técnica de apareo o emparejamiento en eppidemiologia
Técnica de apareo o emparejamiento en eppidemiologiaTécnica de apareo o emparejamiento en eppidemiologia
Técnica de apareo o emparejamiento en eppidemiologia
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfManual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 

Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨

  • 1. DELITOS EN TECNOLOGIAS Y ANALISIS CRIMINAL: “PHISHING” >>PHISHING: Anzuelo o Estafa electrónica, Inglés ‘Phishing’, es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las ESTAFAS, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El Estafador, conocido como ‘PHISHER‟, se hace pasar por una persona o empresa de confianzaen una aparente comunicación oficial eletrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. >>INGENIERIA SOCIAL: Es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan. Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente ilusas como para dar contraseñas a un extraño. La ingeniería social es muy empleada en el ´CRIMEWARE‟ y el ´PHISHING´. >>DAÑOS CAUSADOS POR EL PHISHING: Los daños causados por el ´PHISHING’ oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales . Este tipo de robo de identidad se ésta haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los ´’PHISHERS´, incluyendo números de tarjetas de crédito y números de documento. Una vez que esta información es adquirida, los ‘PHISHERS’ pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. @
  • 2. USO DE INTERNET: <<“MEDIDAS DE PREVENCIÓN”>> >>No responda, si recibe un correo electrónico que le pide información personal o  financiera, los bancos no utilizan este medio. >>No acceda a un sitio web a través de LINKS o ENLACES incluidos en el  contenido de un correo electrónico o de otro sitio. Tipee usted mismo la dirección del sitio al que quiere acceder. >>Ante cualquier duda, comuníquese con su banco utilizando un número  telefónico conocido o provisto por la entidad u obtenido a través de medios confiables. >>Nunca arroje información confidencial con datos personales (claves, nombres  de usuarios) en cestos de basura públicos sin destruirla adecuadamente. >>Tenga precauciones al descargar archivos mediante programas de tipo P 2P (e-  mule; Kazaa; Ares, Bit Torrent) o de sitios que desconoce su confiabilidad. >>Compruebe que el sitio web en el que realiza una compra utiliza cifrado para  transmitir la información personal. En su navegador puede comprobarlo con el ícono del candado cerrado en la barra de estado o al visualizar en la barra de direcciones que se utiliza, el protocolo HTTP://.
  • 3. >>Esté muy atento cuando un desconocido le pregunta más de lo que debería, ya sea  por chat, correo electrónico, SMS, teléfono, etc. >>Es recomendable operar desde una computadora personal protegida  convenientemente contra software malicioso (virus, troyanos, rootkids, spyware, back door, etc). >>Si se conecta a Internet vía „wireless‟ en sitios públicos, asesórese respecto de las  configuraciones adicionales para que su información personal no quede expuesta. >>Evite utilizar computadoras de uso público, cibercafés o locutorios para manejar  información sensible (número de documento, tarjeta de crédito, etc). Algunos LINKS de sitios de interés: -http://www.identidadrobada.com/site/indice (Robo de Identidad) -http://www.msn.es/usuario/seguridad/ (Protección para menores) -http://segu-info.com.ar/ (Seguridad de la Información).