SlideShare una empresa de Scribd logo
1 de 4
¿Cómo sé si una página Web es segura?
Algunas páginas Web utilizan una conexión segura entre éstas y tu navegador. Esto es muy
importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresar
información personal.

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la
pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio
Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una
conexión segura con tu navegador.

También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás
en una pagina segura; si la URL empieza con http://, la página no es segur
A continuación se ofrece un breve resumen del procedimiento empleado por los delincuentes para
realizar las estafas más frecuentes: timos en pirámide y esquemas de Ponzi, timo de la lotería,
trileros, el tocomocho, la estampita, el nazareno, el instalador, el desahuciado y las estafas por
Internet.


Timos en pirámide y esquemas de Ponzi
Estafas o sistemas de inversión fraudulentos consistentes en que las ganancias de los primeros
inversores se obtienen mediante las aportaciones de los siguientes en lugar de las ganancias o
beneficios del negocio propiamente dicho.
El sistema requiere el permanente incremento del número de víctimas.

Timo de la lotería
Los autores realizan un envió masivo de correos electrónicos a direcciones obtenidas por Internet.
Normalmente los correos proceden de cuentas gratuitas. Utilizan fraudulentamente tanto logotipos
reales del Organismo Nacional de Loterías y Apuestas del Estado ONLAE ("La Primitiva", "El
Gordo de la Primitiva", "Lotería Nacional", etc.), como supuestos ("Nacional Loto").
En sus mensajes afirman que el receptor ha sido agraciado con un premio, a pesar que la presunta
victima no ha participado en ningún sorteo (se le dice que ha sido seleccionado al azar por medio de
su dirección de correo electrónico, o de entre los que han visitado determinadas páginas Web, o
explicaciones similares).
El único requisito que hace falta para cobrar el premio es el pago de una cantidad de dinero por
anticipado en concepto de pago de impuestos, aranceles, costes de transferencia o similar, para lo
cual se facilita una cuenta bancaria o se solicita una transferencia a través de servicios de
transferencia de fondos.
Es frecuente también que los autores utilicen los logotipos de empresas aseguradoras o bancarias de
prestigio o incluso de algún Ministerio con el fin de "garantizar" la autenticidad de los mensajes.
Asimismo los teléfonos de contacto y números de fax se suelen corresponder con teléfonos móviles
con tarjeta de prepago.
Ingresada la cantidad de dinero solicitada no se vuelve a tener noticia del premio.

Trileros
La estafa consiste en incitar al público a apostar dinero, en juegos de habilidad que, aparentemente,
permiten grandes ganancias y que se ofrecen en plena vía pública, sobre una pequeña mesa. El
juego más utilizado consiste en descubrir en qué lugar se esconde una bolita que es tapada por una
chapa o vaso. Otras veces se utilizan cartas.
Para que el juego parezca más fácil, en torno a la persona que mueve los vasos o las cartas (el que
dirige el juego), hay uno o varios falsos jugadores (ganchos), los cuales aparentemente ganan dinero
fácilmente. Al principio, se deja ganar a la persona que inicia el juego, para que, animado por el
éxito, juegue una cantidad importante.
El juego se basa en la prestidigitación: la mano es más rápida que la vista, por lo que cuando la
cantidad es importante, el autor guardará la bola o carta ganadora fuera de la vista de modo que sea
imposible ganar y la víctima pierda irremisiblemente su dinero. Es frecuente en ferias y mercadillos.

El Tocomocho
La estafa suele desarrollarse en lugares de tránsito dónde una persona aborda a la víctima
manifestando tener un billete de lotería premiado y que por alguna causa no puede cobrar. El
estafador ofrece a la víctima venderle el boleto por menos dinero del que corresponde al premio.
Para dar mayor credibilidad al timo irrumpirá un segundo estafador (gancho) que suele afirmar la
autenticidad del premio exhibiendo un listado de boletos premiados en un periódico. Cuando la
víctima compra el boleto premiado y va a cobrarlo a la ventanilla de la administración de lotería
comprueba que el billete de lotería es falso.

La Estampita
El ciudadano es abordado por el estafador que aparenta tener cierta discapacidad intelectual y le
enseña una bolsa que parece estar llena de billetes, incluso pueden verse algunos. El estafador no da
ninguna importancia al contenido diciéndole a la víctima que en la bolsa lleva "estampitas" o
"cromos" y que en casa tiene muchos más.
En ese momento interviene otro transeúnte, en realidad un segundo estafador que hace de gancho, el
cual ofrece a la víctima la posibilidad de engañar al primero comprándole la bolsa por una cantidad
de dinero. Sin embargo, el gancho dice no tener dinero para participar en la "compra" de la bolsa.
No obstante anima a la víctima a realizar la compra dados los grandes beneficios que le va a
reportar. Incluso, el gancho se ofrece para acompañar a la víctima a buscar dinero, al objeto de que
no tenga ningún contratiempo.
Una vez que la víctima materializa la "compra" entregando el dinero por la bolsa desaparecen los
dos estafadores. Cuando la víctima abre la bolsa comprueba que no contiene billetes sino tacos de
recortes de papel.

El nazareno
Las víctimas de la estafa son empresas que suministran mercancías. Los estafadores se instalan en
un lugar alquilando un almacén a nombre de una empresa. Empiezan a realizar pequeños pedidos,
que se guardan en el almacén y que son abonados en el acto a las empresas suministradoras. De esta
manera los estafadores se ganan la confianza de las víctimas.
Seguidamente realizan grandes pedidos de mercancías, diciendo a los suministradores que los pagos
los van a realizar en varios plazos. Incluso, pueden llegar a cumplir el primero de dichos pagos. De
forma repentina, la empresa desaparece del lugar, llevándose la mercancía y dejando pendiente de
abonar las deudas contraídas.
Cuando las empresas de suministros estafadas quieren hacer gestiones para ejecutar el cobro
comprueban que la empresa que les hizo los pedidos no existe.
El instalador
Los estafadores se personan en el domicilio de la víctima vestidos con mono de trabajo y
presentándose como trabajadores de la empresa instaladora del gas u otro servicio y que vienen a
realizar una revisión de la instalación. Aparentan realizar varios trabajos técnicos; normalmente, se
limitan a cambiar un trozo de manguera del gas u otra obra menor. Finalizado el trabajo extienden
una factura en la que cobran por los servicios no realizados.

El desahuaciado
Suele cometerse mediante la visita al domicilio de la víctima. El estafador se hace pasar por una
persona que se encuentra en graves apuros económicos o con graves problemas familiares. En todo
caso trata de afectar la sensibilidad de la víctima.
Al final, el estafador explica que para poder subsistir está procediendo a liquidar sus objetos más
preciados. En ese momento exhibe un objeto personal valioso (reloj de una marca muy cara, collar,
sortija, etc.) y dice que es una joya preciosa, muy valiosa. Ofrece el objeto a cambio de un precio
muy bajo en comparación a lo que dice que vale. Cuando la víctima accede a la compra del objeto
comprueba que es una baratija.

Estafas por Internet
    • Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la
      promesa de obtener una mayor ganancia posteriormente.
          • Timos de compra online. Una página web anuncia un coche de alta gama. El
             vendedor afirma que no puede realizar la transacción porque normalmente no está en
             el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero.
             El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto
             cualquier bien o servicio (no necesariamente vehículos).
          • Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas
             online o de mensajería instantánea demostrando interés sentimental en la víctima y a
             veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada
             la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el
             avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un
             país extranjero. También puede decir que dispone de información privilegiada que da
             acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero
             para evitar algún problema.
          • Extorsiones: Hitmen, amenazas, bombas… Un “hitman” es un “asesino a sueldo”,
             un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá
             por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido
             asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o
             superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es
             amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un
             artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si
             se le ofrece una cantidad superior.
          • Estafas de caridad. El estafador suplanta una organización de caridad solicitando
             donaciones para catástrofes naturales, ataques terroristas, enfermedades o para
             atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de
             organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán
             Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.
          • Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es
             posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle
un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que
          no son reales puesto que el trabajo ni siquiera existirá.
       • Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen
          grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por
          anticipado en concepto de permisos, compra de material, etc. En las modalidades
          más modernas de la estafa se llega incluso a crear una página Web con toda la
          apariencia de ser una auténtica organización que ofrece realmente el negocio o
          trabajo.
• Fraudes de Tarjeta de Crédito. Consiste en crear sitios Web, aparentemente auténticos, de
  venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas,
  espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web
  aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para
  las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito.
• Phishing. Muy parecido al anterior pero normalmente se realiza a través del correo
  electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la
  víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para
  suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas
  desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío
  masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de
  pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando
  verificar o confirmar la información de la cuenta de que se dispone en esa entidad.
• Pharming. Es una variante del anterior; los timadores buscan vulnerabilidades informáticas
  en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus
  propias páginas Web desde las que obtienen la información de las víctimas.

Más contenido relacionado

La actualidad más candente

Linea de tiempo de la historia del Internet.
Linea de tiempo de la historia del Internet.Linea de tiempo de la historia del Internet.
Linea de tiempo de la historia del Internet.Nicolas Losada Salazar
 
Qué opinas del internet
Qué opinas del internet  Qué opinas del internet
Qué opinas del internet bonceuniandesr
 
El sexting
El sextingEl sexting
El sextingximeli14
 
Presentacion de power point del internet
Presentacion de power point del internetPresentacion de power point del internet
Presentacion de power point del internetparsisto
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 
Efectos Negativos de las Redes Sociales en el comportamiento Humano
Efectos Negativos de las Redes Sociales en el comportamiento HumanoEfectos Negativos de las Redes Sociales en el comportamiento Humano
Efectos Negativos de las Redes Sociales en el comportamiento HumanoTona Sánchez
 
Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"Alba Gómez
 
Todo sobre el internet
Todo sobre el internetTodo sobre el internet
Todo sobre el internetjpatricioap
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w siecikasia7
 

La actualidad más candente (12)

Linea de tiempo de la historia del Internet.
Linea de tiempo de la historia del Internet.Linea de tiempo de la historia del Internet.
Linea de tiempo de la historia del Internet.
 
Qué opinas del internet
Qué opinas del internet  Qué opinas del internet
Qué opinas del internet
 
El sexting
El sextingEl sexting
El sexting
 
Trabajo de grooming
Trabajo de groomingTrabajo de grooming
Trabajo de grooming
 
LA EVOLUCIÓN DEL INTERNET
LA EVOLUCIÓN DEL INTERNETLA EVOLUCIÓN DEL INTERNET
LA EVOLUCIÓN DEL INTERNET
 
Presentacion de power point del internet
Presentacion de power point del internetPresentacion de power point del internet
Presentacion de power point del internet
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Efectos Negativos de las Redes Sociales en el comportamiento Humano
Efectos Negativos de las Redes Sociales en el comportamiento HumanoEfectos Negativos de las Redes Sociales en el comportamiento Humano
Efectos Negativos de las Redes Sociales en el comportamiento Humano
 
Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"Presentación "Tecnoadicciones"
Presentación "Tecnoadicciones"
 
Todo sobre el internet
Todo sobre el internetTodo sobre el internet
Todo sobre el internet
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 

Destacado

Acreencias Laborales De Docentes Colegios Particulares
Acreencias Laborales De Docentes Colegios ParticularesAcreencias Laborales De Docentes Colegios Particulares
Acreencias Laborales De Docentes Colegios ParticularesDanilsoLozano
 
Criterios para evaluar fuentes de información que vienen
Criterios para evaluar fuentes de información que vienenCriterios para evaluar fuentes de información que vienen
Criterios para evaluar fuentes de información que vienensaborio27
 
COMO VALORAR LA INFORMACIÓN ENCONTRADA
COMO VALORAR LA INFORMACIÓN ENCONTRADACOMO VALORAR LA INFORMACIÓN ENCONTRADA
COMO VALORAR LA INFORMACIÓN ENCONTRADAEly Castro
 
Presentacion obligaciones laborales
Presentacion obligaciones laboralesPresentacion obligaciones laborales
Presentacion obligaciones laboralesPaula Villa
 
Paginas seguras
Paginas segurasPaginas seguras
Paginas segurassandybr
 
Criterios para evaluar un sitio web
Criterios para evaluar un sitio webCriterios para evaluar un sitio web
Criterios para evaluar un sitio webJuli Lamberti
 
FUENTES CONFIABLES EN INTERNET
FUENTES CONFIABLES EN INTERNETFUENTES CONFIABLES EN INTERNET
FUENTES CONFIABLES EN INTERNEThuberth_PG93
 
Criterios para evaluar información de la web
Criterios para evaluar información de la webCriterios para evaluar información de la web
Criterios para evaluar información de la webjanguloar
 
sociedad en comandita Peru
sociedad en comandita Perusociedad en comandita Peru
sociedad en comandita PeruRozhita Narro
 
Criterios para indentificar web de contenido confiable
Criterios para indentificar web de contenido confiableCriterios para indentificar web de contenido confiable
Criterios para indentificar web de contenido confiableprof_manuel
 
Sección 5: Evaluando la información - Clase 17: ¿Por qué evaluar la información?
Sección 5: Evaluando la información - Clase 17: ¿Por qué evaluar la información?Sección 5: Evaluando la información - Clase 17: ¿Por qué evaluar la información?
Sección 5: Evaluando la información - Clase 17: ¿Por qué evaluar la información?Sistema de Bibliotecas de la PUCP
 
Sección 5: Evaluando la información - Clase 18: Criterios para la evaluación
Sección 5: Evaluando la información - Clase 18: Criterios para la evaluaciónSección 5: Evaluando la información - Clase 18: Criterios para la evaluación
Sección 5: Evaluando la información - Clase 18: Criterios para la evaluaciónSistema de Bibliotecas de la PUCP
 
Sociedades En Comandita
Sociedades En ComanditaSociedades En Comandita
Sociedades En Comanditaguestdcf237
 
Criterios para analizar la informacion de internet
Criterios para analizar la informacion de internetCriterios para analizar la informacion de internet
Criterios para analizar la informacion de internetdenisita
 
Criterios de seleccion de páginas web.
Criterios de seleccion de páginas web.Criterios de seleccion de páginas web.
Criterios de seleccion de páginas web.cintiacardenas
 
Fuentes confiables en internet
Fuentes confiables en internetFuentes confiables en internet
Fuentes confiables en internetmaryangulo
 
Como identificar fuentes confiables en internet
Como identificar fuentes confiables en internetComo identificar fuentes confiables en internet
Como identificar fuentes confiables en internetfrancisco portilla
 

Destacado (20)

Acreencias Laborales De Docentes Colegios Particulares
Acreencias Laborales De Docentes Colegios ParticularesAcreencias Laborales De Docentes Colegios Particulares
Acreencias Laborales De Docentes Colegios Particulares
 
Criterios para evaluar fuentes de información que vienen
Criterios para evaluar fuentes de información que vienenCriterios para evaluar fuentes de información que vienen
Criterios para evaluar fuentes de información que vienen
 
COMO VALORAR LA INFORMACIÓN ENCONTRADA
COMO VALORAR LA INFORMACIÓN ENCONTRADACOMO VALORAR LA INFORMACIÓN ENCONTRADA
COMO VALORAR LA INFORMACIÓN ENCONTRADA
 
Presentacion obligaciones laborales
Presentacion obligaciones laboralesPresentacion obligaciones laborales
Presentacion obligaciones laborales
 
Paginas seguras
Paginas segurasPaginas seguras
Paginas seguras
 
Criterios para evaluar un sitio web
Criterios para evaluar un sitio webCriterios para evaluar un sitio web
Criterios para evaluar un sitio web
 
FUENTES CONFIABLES EN INTERNET
FUENTES CONFIABLES EN INTERNETFUENTES CONFIABLES EN INTERNET
FUENTES CONFIABLES EN INTERNET
 
Criterios para evaluar información de la web
Criterios para evaluar información de la webCriterios para evaluar información de la web
Criterios para evaluar información de la web
 
sociedad en comandita Peru
sociedad en comandita Perusociedad en comandita Peru
sociedad en comandita Peru
 
Criterios para indentificar web de contenido confiable
Criterios para indentificar web de contenido confiableCriterios para indentificar web de contenido confiable
Criterios para indentificar web de contenido confiable
 
Sección 4: Internet - Clase 16: ¿Todo estará en Google?
Sección 4: Internet - Clase 16: ¿Todo estará en Google?Sección 4: Internet - Clase 16: ¿Todo estará en Google?
Sección 4: Internet - Clase 16: ¿Todo estará en Google?
 
Sección 5: Evaluando la información - Clase 17: ¿Por qué evaluar la información?
Sección 5: Evaluando la información - Clase 17: ¿Por qué evaluar la información?Sección 5: Evaluando la información - Clase 17: ¿Por qué evaluar la información?
Sección 5: Evaluando la información - Clase 17: ¿Por qué evaluar la información?
 
Sección 5: Evaluando la información - Clase 18: Criterios para la evaluación
Sección 5: Evaluando la información - Clase 18: Criterios para la evaluaciónSección 5: Evaluando la información - Clase 18: Criterios para la evaluación
Sección 5: Evaluando la información - Clase 18: Criterios para la evaluación
 
Sociedades En Comandita
Sociedades En ComanditaSociedades En Comandita
Sociedades En Comandita
 
Criterios para analizar la informacion de internet
Criterios para analizar la informacion de internetCriterios para analizar la informacion de internet
Criterios para analizar la informacion de internet
 
Criterios de seleccion de páginas web.
Criterios de seleccion de páginas web.Criterios de seleccion de páginas web.
Criterios de seleccion de páginas web.
 
Fuentes confiables en internet
Fuentes confiables en internetFuentes confiables en internet
Fuentes confiables en internet
 
Como identificar fuentes confiables en internet
Como identificar fuentes confiables en internetComo identificar fuentes confiables en internet
Como identificar fuentes confiables en internet
 
SOCIEDADES
SOCIEDADESSOCIEDADES
SOCIEDADES
 
Validacion web
Validacion webValidacion web
Validacion web
 

Similar a Como se si una pagina web es segura

Fraudes en internet der trabajo
Fraudes en internet der trabajoFraudes en internet der trabajo
Fraudes en internet der trabajoPili Lledo
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internetIsmael Becerril
 
Fraude en el mercado online de segunda mano
Fraude en el mercado online de segunda manoFraude en el mercado online de segunda mano
Fraude en el mercado online de segunda manoESET España
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaYolanda Ruiz Hervás
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F ProydesaJohn Smith
 

Similar a Como se si una pagina web es segura (20)

Fraudes en internet der trabajo
Fraudes en internet der trabajoFraudes en internet der trabajo
Fraudes en internet der trabajo
 
Seguridadredesociales
SeguridadredesocialesSeguridadredesociales
Seguridadredesociales
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
EXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.pptEXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.ppt
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Fraude en el mercado online de segunda mano
Fraude en el mercado online de segunda manoFraude en el mercado online de segunda mano
Fraude en el mercado online de segunda mano
 
Fraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET EspañaFraude en el mercado de compra venta de segunda mano - ESET España
Fraude en el mercado de compra venta de segunda mano - ESET España
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Money gram
Money gramMoney gram
Money gram
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Proydesa | CCF
Proydesa | CCFProydesa | CCF
Proydesa | CCF
 
C C F Proydesa
C C F    ProydesaC C F    Proydesa
C C F Proydesa
 

Como se si una pagina web es segura

  • 1. ¿Cómo sé si una página Web es segura? Algunas páginas Web utilizan una conexión segura entre éstas y tu navegador. Esto es muy importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresar información personal. Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador. También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segur A continuación se ofrece un breve resumen del procedimiento empleado por los delincuentes para realizar las estafas más frecuentes: timos en pirámide y esquemas de Ponzi, timo de la lotería, trileros, el tocomocho, la estampita, el nazareno, el instalador, el desahuciado y las estafas por Internet. Timos en pirámide y esquemas de Ponzi Estafas o sistemas de inversión fraudulentos consistentes en que las ganancias de los primeros inversores se obtienen mediante las aportaciones de los siguientes en lugar de las ganancias o beneficios del negocio propiamente dicho. El sistema requiere el permanente incremento del número de víctimas. Timo de la lotería Los autores realizan un envió masivo de correos electrónicos a direcciones obtenidas por Internet. Normalmente los correos proceden de cuentas gratuitas. Utilizan fraudulentamente tanto logotipos reales del Organismo Nacional de Loterías y Apuestas del Estado ONLAE ("La Primitiva", "El Gordo de la Primitiva", "Lotería Nacional", etc.), como supuestos ("Nacional Loto"). En sus mensajes afirman que el receptor ha sido agraciado con un premio, a pesar que la presunta victima no ha participado en ningún sorteo (se le dice que ha sido seleccionado al azar por medio de su dirección de correo electrónico, o de entre los que han visitado determinadas páginas Web, o explicaciones similares). El único requisito que hace falta para cobrar el premio es el pago de una cantidad de dinero por anticipado en concepto de pago de impuestos, aranceles, costes de transferencia o similar, para lo cual se facilita una cuenta bancaria o se solicita una transferencia a través de servicios de transferencia de fondos. Es frecuente también que los autores utilicen los logotipos de empresas aseguradoras o bancarias de prestigio o incluso de algún Ministerio con el fin de "garantizar" la autenticidad de los mensajes. Asimismo los teléfonos de contacto y números de fax se suelen corresponder con teléfonos móviles con tarjeta de prepago. Ingresada la cantidad de dinero solicitada no se vuelve a tener noticia del premio. Trileros La estafa consiste en incitar al público a apostar dinero, en juegos de habilidad que, aparentemente,
  • 2. permiten grandes ganancias y que se ofrecen en plena vía pública, sobre una pequeña mesa. El juego más utilizado consiste en descubrir en qué lugar se esconde una bolita que es tapada por una chapa o vaso. Otras veces se utilizan cartas. Para que el juego parezca más fácil, en torno a la persona que mueve los vasos o las cartas (el que dirige el juego), hay uno o varios falsos jugadores (ganchos), los cuales aparentemente ganan dinero fácilmente. Al principio, se deja ganar a la persona que inicia el juego, para que, animado por el éxito, juegue una cantidad importante. El juego se basa en la prestidigitación: la mano es más rápida que la vista, por lo que cuando la cantidad es importante, el autor guardará la bola o carta ganadora fuera de la vista de modo que sea imposible ganar y la víctima pierda irremisiblemente su dinero. Es frecuente en ferias y mercadillos. El Tocomocho La estafa suele desarrollarse en lugares de tránsito dónde una persona aborda a la víctima manifestando tener un billete de lotería premiado y que por alguna causa no puede cobrar. El estafador ofrece a la víctima venderle el boleto por menos dinero del que corresponde al premio. Para dar mayor credibilidad al timo irrumpirá un segundo estafador (gancho) que suele afirmar la autenticidad del premio exhibiendo un listado de boletos premiados en un periódico. Cuando la víctima compra el boleto premiado y va a cobrarlo a la ventanilla de la administración de lotería comprueba que el billete de lotería es falso. La Estampita El ciudadano es abordado por el estafador que aparenta tener cierta discapacidad intelectual y le enseña una bolsa que parece estar llena de billetes, incluso pueden verse algunos. El estafador no da ninguna importancia al contenido diciéndole a la víctima que en la bolsa lleva "estampitas" o "cromos" y que en casa tiene muchos más. En ese momento interviene otro transeúnte, en realidad un segundo estafador que hace de gancho, el cual ofrece a la víctima la posibilidad de engañar al primero comprándole la bolsa por una cantidad de dinero. Sin embargo, el gancho dice no tener dinero para participar en la "compra" de la bolsa. No obstante anima a la víctima a realizar la compra dados los grandes beneficios que le va a reportar. Incluso, el gancho se ofrece para acompañar a la víctima a buscar dinero, al objeto de que no tenga ningún contratiempo. Una vez que la víctima materializa la "compra" entregando el dinero por la bolsa desaparecen los dos estafadores. Cuando la víctima abre la bolsa comprueba que no contiene billetes sino tacos de recortes de papel. El nazareno Las víctimas de la estafa son empresas que suministran mercancías. Los estafadores se instalan en un lugar alquilando un almacén a nombre de una empresa. Empiezan a realizar pequeños pedidos, que se guardan en el almacén y que son abonados en el acto a las empresas suministradoras. De esta manera los estafadores se ganan la confianza de las víctimas. Seguidamente realizan grandes pedidos de mercancías, diciendo a los suministradores que los pagos los van a realizar en varios plazos. Incluso, pueden llegar a cumplir el primero de dichos pagos. De forma repentina, la empresa desaparece del lugar, llevándose la mercancía y dejando pendiente de abonar las deudas contraídas. Cuando las empresas de suministros estafadas quieren hacer gestiones para ejecutar el cobro comprueban que la empresa que les hizo los pedidos no existe.
  • 3. El instalador Los estafadores se personan en el domicilio de la víctima vestidos con mono de trabajo y presentándose como trabajadores de la empresa instaladora del gas u otro servicio y que vienen a realizar una revisión de la instalación. Aparentan realizar varios trabajos técnicos; normalmente, se limitan a cambiar un trozo de manguera del gas u otra obra menor. Finalizado el trabajo extienden una factura en la que cobran por los servicios no realizados. El desahuaciado Suele cometerse mediante la visita al domicilio de la víctima. El estafador se hace pasar por una persona que se encuentra en graves apuros económicos o con graves problemas familiares. En todo caso trata de afectar la sensibilidad de la víctima. Al final, el estafador explica que para poder subsistir está procediendo a liquidar sus objetos más preciados. En ese momento exhibe un objeto personal valioso (reloj de una marca muy cara, collar, sortija, etc.) y dice que es una joya preciosa, muy valiosa. Ofrece el objeto a cambio de un precio muy bajo en comparación a lo que dice que vale. Cuando la víctima accede a la compra del objeto comprueba que es una baratija. Estafas por Internet • Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente. • Timos de compra online. Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos). • Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema. • Extorsiones: Hitmen, amenazas, bombas… Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior. • Estafas de caridad. El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc. • Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle
  • 4. un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá. • Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo. • Fraudes de Tarjeta de Crédito. Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito. • Phishing. Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad. • Pharming. Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.