SlideShare una empresa de Scribd logo
1 de 3
Fraude y corrupción tecnológica en Colombia
En Colombia, el 49% de las empresas han sido víctimas de fraude.
Según una investigación, la tecnología es una de las principales causas a la exposición de
estafas. La última “Encuesta de Fraude Mundial” realizada por Kroll Advisory Solutions y
encargada a The Economist Intelligence Unit. La encuesta también muestra muchos datos
importantes, ya que dice que la tecnología es una de las principales causas de fraude.
También revela que el 67% de los fraudes son cometidos por piratas informáticos que
buscan aumentar sus ingresos pirateando las bases de datos de las empresas y así
pidiendo exuberantes sumas de dinero a cambio de la información.
En un año, los reportes de ataques cibernéticos en el sector empresarial han aumentado
de estar en un 5% a un 28% del total de delitos denunciados. Sin embargo los ataques
informáticos a ciudadanos particulares han descendido de 57 a 35%. Aunque la
suplantación de identidad (Pishing) y la infiltración de virus y programas informáticos
(Malware) son apenas algunos de los pocos métodos que afectan a más de 13 millones
de subscriptores de internet registrados en Colombia, entre los cuales la mayoría son los
niños y adolescentes son los más expuestos con una cifra exorbitante de un 75%.
También debido al aumento de comercio electrónico generado en el país, el cual está
entre los 16 mil 329 millones de dólares en el año 2016. El cual equivale el 4,08% del
Producto Interno Bruto en el país, los delitos informáticos han crecido hasta la cifra de
afectar 7 de cada 10 usuarios en internet lo cual representa un perdida de 600 millones de
dólares a nivel nacional de acuerdo con la investigación de la policía. Pero no solo eso lo
sorprendente es que el ataque con software maliciosos (Malware) ha aumentado a un
114.4% en el periodo del año 2015 a 2016. El Caí Virtual de la Policía ha capturado
alrededor de 87 personas por el delito de Pornografía Infantil en menores entre 2015 y
2017
Sin embargo, como afirmó el mayor Durán del centro Cibernético Policial, la mejor
protección para los usuarios de la red sigue siendo el cuidado y la suspicacia que tengan
con el manejo de sus correos electrónicos y de sus compras en internet, de acuerdo con
las recomendaciones formuladas por la policía.
TIPOS DE FRAUDE CIBERNETICO:
1- Triangulación: un cliente compra un producto en una tienda pirata que ha adquirido
ilegalmente numeración de tarjetas robadas, la tienda utiliza una tarjeta robada para
comprar el mismo producto en una tienda legal y le hace llegar el producto al cliente. El
usuario no sabe que ha sido víctima de una estafa, y cuando se levanta la liebre, a ojos
de la tienda legal, el estafador es el cliente inocente.
2- Phishing y pharming: dos formas de suplantación de identidad. En el phishing, el
delincuente cibernético consigue engañar al usuario mediante un correo, normalmente
‘spam’, invitándole por ejemplo a realizar una operación bancaria en una página que
aparentemente tiene la misma interfaz que la su banco. Por el contrario, en el Pharming
no es necesario que el usuario efectúe una operación bancaria accediendo a la página
mediante un link que le proporciona el timador. El usuario intentará acceder directamente
desde su navegador con la normalidad de siempre, excepto en que la página a la que
acceda será una copia de la original.
3- Botnets: son robots informáticos que se instalan en nuestros ordenadores, mediante
spam o malware. El estafador de este tipo de fraude online suele estar en un país con
compras vetadas en comercios electrónicos, por lo que utiliza IP de otros países para no
levantar sospecha. Su rastro es bastante complicado de seguir, aunque se estima que
puede haber más de tres millones de botnets por la red.
4- Re-shipping: un defraudador compra en un comercio electrónico con una tarjeta
robada y utiliza una mula, personas que recibirán la mercancía a cambio de una comisión,
para evitar ser descubiertos. Una vez recibida, la mula se la envía al defraudador.
5- Fraude de Afiliación: te lanzan una campaña de muchos productos a un descuento
muy bueno, imitando a los programas de afiliación más conocidos, pero el programa de
afiliación es falso.
6- Robo de identidad: el robo de identidad es cualquier clase de fraude que origine la
pérdida de datos personales: contraseñas, nombres de usuario, información bancaria o
números de tarjetas de crédito.
7-Fraude amigo: recibimos una compra, a priori todo correcto. Entregamos la mercancía
pero pese a que todo parecía normal a los pocos días recibimos una devolución. ¿Qué ha
pasado?, pues que nuestro cliente ha declarado la compra como fraudulenta en su
banco, aunque en realidad fue él quien hizo la compra.
8-Account takeover:es cuando el estafador obtiene datos de un usuario o un cliente,
toman el control de su cuenta, y cambian algunos datos de la misma para poder realizar el
fraude online.
9- Clean fraud. Es el uno de los sistemas de fraude online en comercio electrónico más
sofisticado. Todos los datos de la cuenta son correctos, la tarjeta cumple todos los
protocolos de seguridad, los datos de la IP son correctos…

Más contenido relacionado

La actualidad más candente

estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea lorenacg999
 
Compras Seguras en Internet 30 ene-2021
Compras Seguras en Internet 30 ene-2021Compras Seguras en Internet 30 ene-2021
Compras Seguras en Internet 30 ene-2021Angelica Ortega
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Noé Hernández
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Las ciber ollas y el tráfico de drogas en colombia, estamos seguros en internet
Las ciber ollas y el tráfico de drogas en colombia, estamos seguros en internetLas ciber ollas y el tráfico de drogas en colombia, estamos seguros en internet
Las ciber ollas y el tráfico de drogas en colombia, estamos seguros en internetMiguel Ramírez
 
Phishing
PhishingPhishing
Phishing99i
 
(2 Edición) tellows magazine
(2 Edición) tellows magazine(2 Edición) tellows magazine
(2 Edición) tellows magazinetellows
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticosderlisa
 
Evento Ventures Unionlideres.com: Como pagar en línea
Evento Ventures Unionlideres.com: Como pagar en líneaEvento Ventures Unionlideres.com: Como pagar en línea
Evento Ventures Unionlideres.com: Como pagar en líneaInterlat
 
delitos que se cometen en internet
delitos que se cometen en internetdelitos que se cometen en internet
delitos que se cometen en internetfelipe
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesmagortizm
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Juan Luis Bordes - eRetail Day Mexico 2020
Juan Luis Bordes - eRetail Day Mexico 2020 Juan Luis Bordes - eRetail Day Mexico 2020
Juan Luis Bordes - eRetail Day Mexico 2020 eCommerce Institute
 
PROYECTO DE GRADO TRABAJO FINAL
PROYECTO DE GRADO TRABAJO FINAL PROYECTO DE GRADO TRABAJO FINAL
PROYECTO DE GRADO TRABAJO FINAL jorge gil
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
Fraudes bancarios
Fraudes  bancariosFraudes  bancarios
Fraudes bancariosCARITO101
 
fraude cibernetico
 fraude cibernetico fraude cibernetico
fraude ciberneticotaydedelaluz
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internetIsmael Becerril
 

La actualidad más candente (20)

Phishing
PhishingPhishing
Phishing
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
Compras Seguras en Internet 30 ene-2021
Compras Seguras en Internet 30 ene-2021Compras Seguras en Internet 30 ene-2021
Compras Seguras en Internet 30 ene-2021
 
Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)Identity Theft (special article, page 1 of 2)
Identity Theft (special article, page 1 of 2)
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Las ciber ollas y el tráfico de drogas en colombia, estamos seguros en internet
Las ciber ollas y el tráfico de drogas en colombia, estamos seguros en internetLas ciber ollas y el tráfico de drogas en colombia, estamos seguros en internet
Las ciber ollas y el tráfico de drogas en colombia, estamos seguros en internet
 
Phishing
PhishingPhishing
Phishing
 
(2 Edición) tellows magazine
(2 Edición) tellows magazine(2 Edición) tellows magazine
(2 Edición) tellows magazine
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Evento Ventures Unionlideres.com: Como pagar en línea
Evento Ventures Unionlideres.com: Como pagar en líneaEvento Ventures Unionlideres.com: Como pagar en línea
Evento Ventures Unionlideres.com: Como pagar en línea
 
delitos que se cometen en internet
delitos que se cometen en internetdelitos que se cometen en internet
delitos que se cometen en internet
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Juan Luis Bordes - eRetail Day Mexico 2020
Juan Luis Bordes - eRetail Day Mexico 2020 Juan Luis Bordes - eRetail Day Mexico 2020
Juan Luis Bordes - eRetail Day Mexico 2020
 
PROYECTO DE GRADO TRABAJO FINAL
PROYECTO DE GRADO TRABAJO FINAL PROYECTO DE GRADO TRABAJO FINAL
PROYECTO DE GRADO TRABAJO FINAL
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Fraudes bancarios
Fraudes  bancariosFraudes  bancarios
Fraudes bancarios
 
fraude cibernetico
 fraude cibernetico fraude cibernetico
fraude cibernetico
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
 

Similar a Fraude y corrupción tecnológica en Colombia

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Banca por internet
Banca por internetBanca por internet
Banca por internetespinoza123
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion iihectorsantossv
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 

Similar a Fraude y corrupción tecnológica en Colombia (20)

La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Phishing
PhishingPhishing
Phishing
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Comercio electornico investigacion ii
Comercio electornico investigacion iiComercio electornico investigacion ii
Comercio electornico investigacion ii
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 

Último

Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfJC Díaz Herrera
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 

Último (20)

Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 

Fraude y corrupción tecnológica en Colombia

  • 1. Fraude y corrupción tecnológica en Colombia En Colombia, el 49% de las empresas han sido víctimas de fraude. Según una investigación, la tecnología es una de las principales causas a la exposición de estafas. La última “Encuesta de Fraude Mundial” realizada por Kroll Advisory Solutions y encargada a The Economist Intelligence Unit. La encuesta también muestra muchos datos importantes, ya que dice que la tecnología es una de las principales causas de fraude. También revela que el 67% de los fraudes son cometidos por piratas informáticos que buscan aumentar sus ingresos pirateando las bases de datos de las empresas y así pidiendo exuberantes sumas de dinero a cambio de la información. En un año, los reportes de ataques cibernéticos en el sector empresarial han aumentado de estar en un 5% a un 28% del total de delitos denunciados. Sin embargo los ataques informáticos a ciudadanos particulares han descendido de 57 a 35%. Aunque la suplantación de identidad (Pishing) y la infiltración de virus y programas informáticos (Malware) son apenas algunos de los pocos métodos que afectan a más de 13 millones de subscriptores de internet registrados en Colombia, entre los cuales la mayoría son los niños y adolescentes son los más expuestos con una cifra exorbitante de un 75%. También debido al aumento de comercio electrónico generado en el país, el cual está entre los 16 mil 329 millones de dólares en el año 2016. El cual equivale el 4,08% del Producto Interno Bruto en el país, los delitos informáticos han crecido hasta la cifra de afectar 7 de cada 10 usuarios en internet lo cual representa un perdida de 600 millones de dólares a nivel nacional de acuerdo con la investigación de la policía. Pero no solo eso lo sorprendente es que el ataque con software maliciosos (Malware) ha aumentado a un 114.4% en el periodo del año 2015 a 2016. El Caí Virtual de la Policía ha capturado alrededor de 87 personas por el delito de Pornografía Infantil en menores entre 2015 y 2017 Sin embargo, como afirmó el mayor Durán del centro Cibernético Policial, la mejor protección para los usuarios de la red sigue siendo el cuidado y la suspicacia que tengan con el manejo de sus correos electrónicos y de sus compras en internet, de acuerdo con las recomendaciones formuladas por la policía. TIPOS DE FRAUDE CIBERNETICO:
  • 2. 1- Triangulación: un cliente compra un producto en una tienda pirata que ha adquirido ilegalmente numeración de tarjetas robadas, la tienda utiliza una tarjeta robada para comprar el mismo producto en una tienda legal y le hace llegar el producto al cliente. El usuario no sabe que ha sido víctima de una estafa, y cuando se levanta la liebre, a ojos de la tienda legal, el estafador es el cliente inocente. 2- Phishing y pharming: dos formas de suplantación de identidad. En el phishing, el delincuente cibernético consigue engañar al usuario mediante un correo, normalmente ‘spam’, invitándole por ejemplo a realizar una operación bancaria en una página que aparentemente tiene la misma interfaz que la su banco. Por el contrario, en el Pharming no es necesario que el usuario efectúe una operación bancaria accediendo a la página mediante un link que le proporciona el timador. El usuario intentará acceder directamente desde su navegador con la normalidad de siempre, excepto en que la página a la que acceda será una copia de la original. 3- Botnets: son robots informáticos que se instalan en nuestros ordenadores, mediante spam o malware. El estafador de este tipo de fraude online suele estar en un país con compras vetadas en comercios electrónicos, por lo que utiliza IP de otros países para no levantar sospecha. Su rastro es bastante complicado de seguir, aunque se estima que puede haber más de tres millones de botnets por la red. 4- Re-shipping: un defraudador compra en un comercio electrónico con una tarjeta robada y utiliza una mula, personas que recibirán la mercancía a cambio de una comisión, para evitar ser descubiertos. Una vez recibida, la mula se la envía al defraudador. 5- Fraude de Afiliación: te lanzan una campaña de muchos productos a un descuento muy bueno, imitando a los programas de afiliación más conocidos, pero el programa de afiliación es falso. 6- Robo de identidad: el robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales: contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito. 7-Fraude amigo: recibimos una compra, a priori todo correcto. Entregamos la mercancía pero pese a que todo parecía normal a los pocos días recibimos una devolución. ¿Qué ha
  • 3. pasado?, pues que nuestro cliente ha declarado la compra como fraudulenta en su banco, aunque en realidad fue él quien hizo la compra. 8-Account takeover:es cuando el estafador obtiene datos de un usuario o un cliente, toman el control de su cuenta, y cambian algunos datos de la misma para poder realizar el fraude online. 9- Clean fraud. Es el uno de los sistemas de fraude online en comercio electrónico más sofisticado. Todos los datos de la cuenta son correctos, la tarjeta cumple todos los protocolos de seguridad, los datos de la IP son correctos…