SlideShare una empresa de Scribd logo
1 de 8
PLANTEACION DEL PROBLEMA – ARBOL DE PROBLEMAS
La inseguridad de las tarjetas de crédito en el
distrito del callao en el año 2013-actualidad
Robo de dinero
Hackeo de contraseña,
robo por internet
Robo de datos e
información
Apoderamiento en la
tarjeta de crédito
Fraude a través de
herramientas tecnológicas
Clonación de la
tarjeta de crédito
Delitos informáticos
Sustracción o robo
del P.O.S
Suplantación
Realizar transacciones por el
ATM sin precaución
PREGUNTA GENERAL:
¿POR QUE EN LA REGION DEL CALLAO EXISTE LA INSEGURIDAD EN LAS TARJETAS
DE CREDITO EN EL AÑO 2013-ACTUALIDAD?
PREGUNTA ESPECÍFICA:
¿DE QUÉ MANERA AFECTA LA CLONACIÓN DE LA TARJETA DE CRÉDITO?
¿QUÉ DELITOS INFORMÁTICOS AFECTAN A LAS TARJETAS DE CRÉDITO?
¿QUÉ CONSECUENCIAS TRAE EL ROBO O SUSTRACCIÓN DEL P.O.S.?
¿CÓMO AFECTA LA SUPLANTACIÓN EN EL USO DE LA TARJETA DE CRÉDITO?
¿DE QUE MANERA LAS TRANSACCIONES EN LOS ATM ME GENERARÍAN
INSEGURIDAD EN LA TARJETA DE CRÉDITO?
PLANTEAMIENTO DEL PROBLEMA
En el año 2013 en la región del callao la inseguridad en las Tarjetas de crédito se
ha incrementado debido a las diversasmodalidades delictivas que perjudica
considerablemente a la ciudadanía y usuarios al momento de realizar consultas,
retiros o transferencias a través de medios electrónicos de la banca privada y
pública. En la región del callao este tipo de delitos se ha hecho cada vez más
común, motivado fundamentalmente por la masificación del Internet y la facilidad
de información a través de la web.
Se han creado diversas modalidades delictivas para las clonaciones las tarjetas
de crédito uno de ellos es el sistema llamado SKIMMER maquinas que son
introducidas en los ATM`s, lo que trae como efecto, el robo del dinero.
Los delitos informáticos que afectan a las tarjetas de crédito son:
-Crimen cibernético
-Robo de identidad
-Medios electrónicos
-Hacker de contraseñas
La Policía ha establecido que, el robo de estos dispositivos (equipos inalámbricos)
se dan cada vez en mayor cuantía, esto ha traído como consecuencia que en un
tiempo mínimo se dé el rodo de todos los datos y de la información de las
cuentas bancarias de los usuarios de estos aparatos.
Que agote toda la línea de crédito y el uso indebido de la tarjeta de crédito.
Por la poca seguridad que hay en los cajeros automáticos y lo fácil que puede
obtener información personal con dispositivos tecnológicos.
¿Cuáles son los factores que hacen que en la región del callao exista la
inseguridad en el uso de las tarjetas de crédito?
JUSTIFICACIÓN
Justificación grupal:
Elaboramos este trabajo de investigación porque necesitamos aprobar el curso de Investigación
Tecnológica 1 para poder llevar Investigación Tecnológica 2 el siguiente ciclo.
Justificación Social:
Dar a conocer a las personas las diferentes modalidades de robos que hay en nuestro país y tratar
de evitar estos actos delictivos mediante esta información.
Hipótesis General
Debido a la inseguridad que hay en la región del callao existe diferentes tipos de actos delictivos,
las personas no caminaran por esos lugares por la poca inseguridad que hay en esa región.
HipótesisEspecífica
MARCO TEORICO
Existe una nueva modalidad de clonación de tarjetas de crédito que implica su hurto en
gimnasios, baños turcos y peluquerías, para luego extraerles toda la información contenida en
sus bandas magnéticas, advirtió la Policía Nacional.
"Es una nueva forma de obtener información de la banda magnética de tarjetas de crédito
doradas, platinum o American Express, a fin de clonarlas", explicó Walter Escalante, jefe de la
División de Investigación de Delitos de Alta Tecnología.
Al respecto sostuvo que la preferencia de los delincuentes por este tipo de tarjetas radica en
el monto que pueden extraer de las cuentas asignadas a sus dueños.
Sin embargo, aclaró que no ha disminuido la práctica de este delito en los grifos. Por el
contrario, estos continúan siendo los lugares más "sensibles", sobre todo en el caso de
los que están ubicados en los distritos de clase media alta y alta.
Escalante informó también que en los balnearios del sur, sobre todo de la playa Asia, se
ha reportado un aumento en el número de agraviados por la clonación de tarjetas de crédito.
En cuanto a lo que ocurre en otras urbes del país, el coronel PNP dijo que el Cusco,
después de Lima, es la ciudad que reporta más casos de clonación de tarjetas de
crédito debido a la cantidad de turistas que llegan para visitar Machu Picchu.
Rpp noticias 23/04/2014
Una de las modalidades de fraude financiero más comunes en el Perú es la clonación de las
tarjetas de crédito. ¿Qué hacer cuando uno es víctima?
Si hay movimientos extraños en su cuenta, debe solicitar a su entidad financiera el bloqueo
del plástico y presentar, de inmediato, un reclamo por las transferencias que no realizó,
aconseja Interbank.
Sánchez Fabiana 23/04/2014
FUNDAMENTACIÓN
GLOSARIO

Más contenido relacionado

La actualidad más candente

Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Oscar Rodriguez
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 

La actualidad más candente (18)

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Phishing
PhishingPhishing
Phishing
 
Fraudes bancarios
Fraudes  bancariosFraudes  bancarios
Fraudes bancarios
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phising
PhisingPhising
Phising
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing
PhishingPhishing
Phishing
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Víctor Vargas Irausquín - La evolución de los medios de pago en Venezuela
Víctor Vargas Irausquín - La evolución de los medios de pago en VenezuelaVíctor Vargas Irausquín - La evolución de los medios de pago en Venezuela
Víctor Vargas Irausquín - La evolución de los medios de pago en Venezuela
 
Phishing
PhishingPhishing
Phishing
 

Similar a Investigacion del problema

Diapositivas De Los Ortiz
Diapositivas De Los OrtizDiapositivas De Los Ortiz
Diapositivas De Los Ortiz
Rafael Garcia
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
espinoza123
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
Noé Hernández
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 

Similar a Investigacion del problema (20)

Diapositivas De Los Ortiz
Diapositivas De Los OrtizDiapositivas De Los Ortiz
Diapositivas De Los Ortiz
 
Estudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoEstudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de crédito
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Informatica
InformaticaInformatica
Informatica
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
 
Impacto del bitcoin
Impacto del bitcoinImpacto del bitcoin
Impacto del bitcoin
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robo de Identidad
Robo de IdentidadRobo de Identidad
Robo de Identidad
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Último

Derivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidianaDerivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidiana
pabv24
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
frank0071
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
frank0071
 
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdfContreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
frank0071
 
El Genoma Humano, Características, Definición, ETC
El Genoma Humano, Características, Definición, ETCEl Genoma Humano, Características, Definición, ETC
El Genoma Humano, Características, Definición, ETC
J0S3G4LV1S
 

Último (20)

Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 
Derivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidianaDerivadas- sus aplicaciones en la vida cotidiana
Derivadas- sus aplicaciones en la vida cotidiana
 
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
Schuster, Nicole. - La metrópolis y la arquitectura del poder ayer hoy y mana...
 
desequilibrio acido baseEE Y TEORIA ACIDO BASICO DE STEWART
desequilibrio acido baseEE Y TEORIA ACIDO BASICO DE STEWARTdesequilibrio acido baseEE Y TEORIA ACIDO BASICO DE STEWART
desequilibrio acido baseEE Y TEORIA ACIDO BASICO DE STEWART
 
Evolución Historica de los mapas antiguos.ppt
Evolución Historica de los mapas antiguos.pptEvolución Historica de los mapas antiguos.ppt
Evolución Historica de los mapas antiguos.ppt
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
 
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptxCASO CLÍNICO INFECCIONES Y TUMORES.pptx
CASO CLÍNICO INFECCIONES Y TUMORES.pptx
 
Glaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdfGlaeser, E. - El triunfo de las ciudades [2011].pdf
Glaeser, E. - El triunfo de las ciudades [2011].pdf
 
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdfContreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
Contreras & Cueto. - Historia del Perú contemporáneo [ocr] [2007].pdf
 
El Genoma Humano, Características, Definición, ETC
El Genoma Humano, Características, Definición, ETCEl Genoma Humano, Características, Definición, ETC
El Genoma Humano, Características, Definición, ETC
 
LOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdf
LOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdfLOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdf
LOS PRIMEROS PSICÓLOGOS EXPERIMENTALES (1).pdf
 
Hormonas y sus formulas quimicas - grupo 6.pdf
Hormonas y sus formulas quimicas - grupo 6.pdfHormonas y sus formulas quimicas - grupo 6.pdf
Hormonas y sus formulas quimicas - grupo 6.pdf
 
Musculos Paraproteticos, protesis, musculos
Musculos Paraproteticos, protesis, musculosMusculos Paraproteticos, protesis, musculos
Musculos Paraproteticos, protesis, musculos
 
REINO FUNGI: CONCEPTO, CARACTERISTICAS, ETC
REINO FUNGI: CONCEPTO, CARACTERISTICAS, ETCREINO FUNGI: CONCEPTO, CARACTERISTICAS, ETC
REINO FUNGI: CONCEPTO, CARACTERISTICAS, ETC
 
ATENCIÓN DEL TRABAJO DE PARTO, GINECOLOGIA Y OBSTETRICIA
ATENCIÓN DEL TRABAJO DE PARTO, GINECOLOGIA Y OBSTETRICIAATENCIÓN DEL TRABAJO DE PARTO, GINECOLOGIA Y OBSTETRICIA
ATENCIÓN DEL TRABAJO DE PARTO, GINECOLOGIA Y OBSTETRICIA
 
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdfAntequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
Antequera, L. - Historia desconocida del descubrimiento de América [2021].pdf
 
Moda colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasModa colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendas
 
EL ORIGEN DEL UNIVERSO DE TODO EL UNIVERSO .pdf
EL ORIGEN DEL UNIVERSO DE TODO EL UNIVERSO .pdfEL ORIGEN DEL UNIVERSO DE TODO EL UNIVERSO .pdf
EL ORIGEN DEL UNIVERSO DE TODO EL UNIVERSO .pdf
 
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docxPRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
PRUEBA CALIFICADA 4º sec biomoleculas y bioelementos .docx
 

Investigacion del problema

  • 1. PLANTEACION DEL PROBLEMA – ARBOL DE PROBLEMAS La inseguridad de las tarjetas de crédito en el distrito del callao en el año 2013-actualidad Robo de dinero Hackeo de contraseña, robo por internet Robo de datos e información Apoderamiento en la tarjeta de crédito Fraude a través de herramientas tecnológicas Clonación de la tarjeta de crédito Delitos informáticos Sustracción o robo del P.O.S Suplantación Realizar transacciones por el ATM sin precaución
  • 2. PREGUNTA GENERAL: ¿POR QUE EN LA REGION DEL CALLAO EXISTE LA INSEGURIDAD EN LAS TARJETAS DE CREDITO EN EL AÑO 2013-ACTUALIDAD? PREGUNTA ESPECÍFICA: ¿DE QUÉ MANERA AFECTA LA CLONACIÓN DE LA TARJETA DE CRÉDITO? ¿QUÉ DELITOS INFORMÁTICOS AFECTAN A LAS TARJETAS DE CRÉDITO? ¿QUÉ CONSECUENCIAS TRAE EL ROBO O SUSTRACCIÓN DEL P.O.S.? ¿CÓMO AFECTA LA SUPLANTACIÓN EN EL USO DE LA TARJETA DE CRÉDITO? ¿DE QUE MANERA LAS TRANSACCIONES EN LOS ATM ME GENERARÍAN INSEGURIDAD EN LA TARJETA DE CRÉDITO?
  • 3. PLANTEAMIENTO DEL PROBLEMA En el año 2013 en la región del callao la inseguridad en las Tarjetas de crédito se ha incrementado debido a las diversasmodalidades delictivas que perjudica considerablemente a la ciudadanía y usuarios al momento de realizar consultas, retiros o transferencias a través de medios electrónicos de la banca privada y pública. En la región del callao este tipo de delitos se ha hecho cada vez más común, motivado fundamentalmente por la masificación del Internet y la facilidad de información a través de la web. Se han creado diversas modalidades delictivas para las clonaciones las tarjetas de crédito uno de ellos es el sistema llamado SKIMMER maquinas que son introducidas en los ATM`s, lo que trae como efecto, el robo del dinero. Los delitos informáticos que afectan a las tarjetas de crédito son: -Crimen cibernético -Robo de identidad -Medios electrónicos -Hacker de contraseñas La Policía ha establecido que, el robo de estos dispositivos (equipos inalámbricos) se dan cada vez en mayor cuantía, esto ha traído como consecuencia que en un tiempo mínimo se dé el rodo de todos los datos y de la información de las cuentas bancarias de los usuarios de estos aparatos. Que agote toda la línea de crédito y el uso indebido de la tarjeta de crédito. Por la poca seguridad que hay en los cajeros automáticos y lo fácil que puede obtener información personal con dispositivos tecnológicos. ¿Cuáles son los factores que hacen que en la región del callao exista la inseguridad en el uso de las tarjetas de crédito?
  • 4. JUSTIFICACIÓN Justificación grupal: Elaboramos este trabajo de investigación porque necesitamos aprobar el curso de Investigación Tecnológica 1 para poder llevar Investigación Tecnológica 2 el siguiente ciclo. Justificación Social: Dar a conocer a las personas las diferentes modalidades de robos que hay en nuestro país y tratar de evitar estos actos delictivos mediante esta información.
  • 5. Hipótesis General Debido a la inseguridad que hay en la región del callao existe diferentes tipos de actos delictivos, las personas no caminaran por esos lugares por la poca inseguridad que hay en esa región. HipótesisEspecífica
  • 6. MARCO TEORICO Existe una nueva modalidad de clonación de tarjetas de crédito que implica su hurto en gimnasios, baños turcos y peluquerías, para luego extraerles toda la información contenida en sus bandas magnéticas, advirtió la Policía Nacional. "Es una nueva forma de obtener información de la banda magnética de tarjetas de crédito doradas, platinum o American Express, a fin de clonarlas", explicó Walter Escalante, jefe de la División de Investigación de Delitos de Alta Tecnología. Al respecto sostuvo que la preferencia de los delincuentes por este tipo de tarjetas radica en el monto que pueden extraer de las cuentas asignadas a sus dueños. Sin embargo, aclaró que no ha disminuido la práctica de este delito en los grifos. Por el contrario, estos continúan siendo los lugares más "sensibles", sobre todo en el caso de los que están ubicados en los distritos de clase media alta y alta. Escalante informó también que en los balnearios del sur, sobre todo de la playa Asia, se ha reportado un aumento en el número de agraviados por la clonación de tarjetas de crédito. En cuanto a lo que ocurre en otras urbes del país, el coronel PNP dijo que el Cusco, después de Lima, es la ciudad que reporta más casos de clonación de tarjetas de crédito debido a la cantidad de turistas que llegan para visitar Machu Picchu. Rpp noticias 23/04/2014 Una de las modalidades de fraude financiero más comunes en el Perú es la clonación de las tarjetas de crédito. ¿Qué hacer cuando uno es víctima? Si hay movimientos extraños en su cuenta, debe solicitar a su entidad financiera el bloqueo del plástico y presentar, de inmediato, un reclamo por las transferencias que no realizó, aconseja Interbank. Sánchez Fabiana 23/04/2014