SlideShare una empresa de Scribd logo
1 de 5
Fraude electrónico
INTEGRANTES:
CARLOS ANILLO
JUAN CAMILO GARCÍA
JOSÉ DANIEL HERNÁNDEZ
OSCAR HERRERA
¿Que es el fraude electrónico o el
phishing?
 El phishing es una técnica que utilizan los ladrones para obtener
información personal, con el fin de causar daños. La técnica consiste en
hacerle creer a la víctima que se encuentra en una página de confianza,
con el objetivo de sacarle información personal.
 En concreto, individuos deshonestos crean páginas que imitan los sitios
oficiales,pero que no pertenecen a esta. Si, por desgracia, entras en esta
página (mediante un enlace en el chat del juego, por ejemplo), el ladrón
pedirá que te conectes, cosa que harás al pensar que se trata de una
página de confianza. En realidad, el ladrón ha recuperado el nombre de
cuenta y la contraseña que has escrito y tendrá acceso a tu cuenta para
desvalijarla.
¿Como Prevenir el phishing?
 La mejor seguridad sigue siendo la prudencia y el recelo.
 Evitar hacer clic en los enlaces que se encuentran en el chat o en el
foro del juego.
 Cuando accedes a una página mediante un enlace, verifica la
dirección URL de la página, visible en la barra de dirección de tu
navegador de Internet. Si la dirección te parece extraña, no corras el
riesgo y cierra la página.
 La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas
faltas de ortografía o el formato de la página no es correcto. Si el sitio
contiene apenas unas páginas web o si anuncia propuestas
extremadamente tentadoras, probablemente se trate de una trampa.
Otros tipos de delitos electrónicos
 Hackeo
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita,
es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del
siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
 Crackeo Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o
destruir información de la base d datos a la que ingresa, o con la finalidad de impedir el
normal funcionamiento de la misma. DDNS (Denegación de servicios de nombres de
dominio.
 DDNS (Denegación de servicios de nombres de dominio)
Fraude electrónico 10 G

Más contenido relacionado

La actualidad más candente

Phishing
PhishingPhishing
Phishing99i
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadgabriel
 
Robos en la web
Robos en la webRobos en la web
Robos en la webMilagro99
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaFaku Amarilla
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Trabajo sobre el phising hecho en google drive
Trabajo sobre el phising hecho  en google driveTrabajo sobre el phising hecho  en google drive
Trabajo sobre el phising hecho en google drivelvarodeFigueroaCorre
 
Yaimara perez - prevencion
Yaimara perez - prevencionYaimara perez - prevencion
Yaimara perez - prevencionYaimara Perez
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamMichelle Matta
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASAnderson Verdezoto
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scarewareSandra Fredes
 

La actualidad más candente (19)

Phishing
PhishingPhishing
Phishing
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing
PhishingPhishing
Phishing
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad Informática
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Trabajo sobre el phising hecho en google drive
Trabajo sobre el phising hecho  en google driveTrabajo sobre el phising hecho  en google drive
Trabajo sobre el phising hecho en google drive
 
Phishing
PhishingPhishing
Phishing
 
Yaimara perez - prevencion
Yaimara perez - prevencionYaimara perez - prevencion
Yaimara perez - prevencion
 
Estudiante
EstudianteEstudiante
Estudiante
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Phising
PhisingPhising
Phising
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 

Destacado

Catalogo
CatalogoCatalogo
Catalogormart26
 
Geography Challenge Team 50
Geography Challenge Team 50Geography Challenge Team 50
Geography Challenge Team 50fincha96
 
How a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed KilimanjaroHow a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed KilimanjaroSlalom Consulting
 
New CV Faisal Rauf
New CV Faisal RaufNew CV Faisal Rauf
New CV Faisal Raufawrish94
 
Presentazione Istituto Pantheon
Presentazione Istituto PantheonPresentazione Istituto Pantheon
Presentazione Istituto PantheonIstituto Pantheon
 
I learning upload paper poetry ppt
I learning upload paper poetry pptI learning upload paper poetry ppt
I learning upload paper poetry pptMellani Wijaya
 
ENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ
 
FreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-ListFreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-ListSheree Martin
 
Your On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree MartinYour On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree MartinSheree Martin
 
Caso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-KervielCaso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-KervielDavid Solis
 
นาคเทวี ๓
นาคเทวี ๓นาคเทวี ๓
นาคเทวี ๓Tact Sparrow
 
ไอ้งาดำ ๓
ไอ้งาดำ ๓ไอ้งาดำ ๓
ไอ้งาดำ ๓Tact Sparrow
 
แงซายจอมจักรา ๒
แงซายจอมจักรา ๒แงซายจอมจักรา ๒
แงซายจอมจักรา ๒Tact Sparrow
 
จอมพราน ๔
จอมพราน ๔จอมพราน ๔
จอมพราน ๔Tact Sparrow
 

Destacado (20)

Kowshikaa consultancy overseas
Kowshikaa consultancy overseas Kowshikaa consultancy overseas
Kowshikaa consultancy overseas
 
Catalogo
CatalogoCatalogo
Catalogo
 
Geography Challenge Team 50
Geography Challenge Team 50Geography Challenge Team 50
Geography Challenge Team 50
 
How a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed KilimanjaroHow a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed Kilimanjaro
 
New CV Faisal Rauf
New CV Faisal RaufNew CV Faisal Rauf
New CV Faisal Rauf
 
Presentazione Istituto Pantheon
Presentazione Istituto PantheonPresentazione Istituto Pantheon
Presentazione Istituto Pantheon
 
வெற்றி
வெற்றிவெற்றி
வெற்றி
 
Kowshikaa consultancy overseas
Kowshikaa consultancy overseas Kowshikaa consultancy overseas
Kowshikaa consultancy overseas
 
los automoviles
los automovileslos automoviles
los automoviles
 
I learning upload paper poetry ppt
I learning upload paper poetry pptI learning upload paper poetry ppt
I learning upload paper poetry ppt
 
ENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz Municipal
 
дикие животные
дикие животныедикие животные
дикие животные
 
Energíasalternativas
EnergíasalternativasEnergíasalternativas
Energíasalternativas
 
FreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-ListFreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-List
 
Your On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree MartinYour On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
 
Caso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-KervielCaso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-Kerviel
 
นาคเทวี ๓
นาคเทวี ๓นาคเทวี ๓
นาคเทวี ๓
 
ไอ้งาดำ ๓
ไอ้งาดำ ๓ไอ้งาดำ ๓
ไอ้งาดำ ๓
 
แงซายจอมจักรา ๒
แงซายจอมจักรา ๒แงซายจอมจักรา ๒
แงซายจอมจักรา ๒
 
จอมพราน ๔
จอมพราน ๔จอมพราน ๔
จอมพราน ๔
 

Similar a Fraude electrónico 10 G

Robos en la web (1)
Robos en la web (1)Robos en la web (1)
Robos en la web (1)milagropardo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptxEnmerLR
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesglavador95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 

Similar a Fraude electrónico 10 G (20)

Hackers
HackersHackers
Hackers
 
Ultimo
UltimoUltimo
Ultimo
 
Robos en la web (1)
Robos en la web (1)Robos en la web (1)
Robos en la web (1)
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Spam
SpamSpam
Spam
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Fraude electrónico 10 G

  • 1. Fraude electrónico INTEGRANTES: CARLOS ANILLO JUAN CAMILO GARCÍA JOSÉ DANIEL HERNÁNDEZ OSCAR HERRERA
  • 2. ¿Que es el fraude electrónico o el phishing?  El phishing es una técnica que utilizan los ladrones para obtener información personal, con el fin de causar daños. La técnica consiste en hacerle creer a la víctima que se encuentra en una página de confianza, con el objetivo de sacarle información personal.  En concreto, individuos deshonestos crean páginas que imitan los sitios oficiales,pero que no pertenecen a esta. Si, por desgracia, entras en esta página (mediante un enlace en el chat del juego, por ejemplo), el ladrón pedirá que te conectes, cosa que harás al pensar que se trata de una página de confianza. En realidad, el ladrón ha recuperado el nombre de cuenta y la contraseña que has escrito y tendrá acceso a tu cuenta para desvalijarla.
  • 3. ¿Como Prevenir el phishing?  La mejor seguridad sigue siendo la prudencia y el recelo.  Evitar hacer clic en los enlaces que se encuentran en el chat o en el foro del juego.  Cuando accedes a una página mediante un enlace, verifica la dirección URL de la página, visible en la barra de dirección de tu navegador de Internet. Si la dirección te parece extraña, no corras el riesgo y cierra la página.  La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas faltas de ortografía o el formato de la página no es correcto. Si el sitio contiene apenas unas páginas web o si anuncia propuestas extremadamente tentadoras, probablemente se trate de una trampa.
  • 4. Otros tipos de delitos electrónicos  Hackeo El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.  Crackeo Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o destruir información de la base d datos a la que ingresa, o con la finalidad de impedir el normal funcionamiento de la misma. DDNS (Denegación de servicios de nombres de dominio.  DDNS (Denegación de servicios de nombres de dominio)