SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
OTAS	
  –	
  Online	
  Travel	
  Agencies	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
SEGURIDAD	
  DE	
  LA	
  INFORMACIÓN	
  
Grupo de hackers francés VUPEN.
“Queríamos mostrar que Chrome no era invulnerable. El último año
vimos un montón de titulares diciendo que nadie pudo hackear
Chrome, así que este año queríamos asegurarnos de que fuera el
primero en caer. Ésto demuestra que cualquier navegador, o cualquier
software, puede hackearse si existe suficiente conocimiento y
motivación para ello”.
	
  
Chaouki	
  Bekrar,	
  uno	
  de	
  los	
  integrantes	
  del	
  grupo	
  VUPEN,	
  
	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
MODALIDADES	
  
• 	
  CIBERBULLYING	
  
UBlización	
  del	
  correo	
  electrónico,	
  las	
  Redes	
  
sociales,	
  Blogs,	
  Sms	
  o	
  móviles	
  para	
  difamar	
  y/o	
  
acosar,	
  pudiendo	
  derivar	
  en	
  una	
  agresión	
  real.	
  
	
  
-­‐ 	
  Parte	
  del	
  clásico	
  abuso	
  en	
  el	
  colegio	
  y/o	
  
insBtución.	
  
-­‐ 	
  InBmidación	
  personal	
  y	
  agresión	
  fisica.	
  
-­‐ 	
  Los	
  acosadores	
  han	
  encontrado	
  si	
  espacio	
  en	
  
Internet.	
  
-­‐ 	
  Hábitos	
  de	
  amenazar,	
  hosBgar	
  o	
  maltratar	
  
psicológicamente.	
  
	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
MODALIDADES	
  
• 	
  SEXTING	
  (acrónimo	
  de	
  sex	
  y	
  texJng)	
  
	
  
Consiste	
   en	
   enviarse,	
   a	
   través	
   del	
   teléfono	
   móvil,	
   mensajes	
   con	
   contenido	
  
eróBco	
  o	
  pornográfico,	
  bien	
  sea	
  a	
  través	
  de	
  imágenes	
  o	
  mensajes	
  de	
  texto.	
  
	
  
	
  
-­‐ 	
  Personas	
  que	
  han	
  conocido	
  a	
  través	
  de	
  internet.	
  
-­‐ 	
  Pérdida	
  absoluta	
  del	
  control	
  sobre	
  la	
  fotograUa.	
  
-­‐ 	
  Distribución	
  por	
  la	
  red.	
  
-­‐ 	
  Acoso	
  personal.	
  
	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
MODALIDADES	
  
• 	
  PHISHING	
  (Pesca)	
  
PrácBcas	
  encaminadas	
  a	
  obtener	
  información	
  privada	
  y	
  confidencial	
  de	
  un	
  usuario	
  	
  
con	
  el	
  fin	
  de	
  invadir	
  su	
  privacidad.	
  Muy	
  uBlizado	
  a	
  transacciones	
  bancarias	
  o	
  
similares.	
  
	
  
	
  
Normalmente	
  el	
  infractor	
  	
  
se	
  hace	
  pasar	
  por	
  alguien	
  	
  
para	
  obtener	
  nombre	
  y	
  	
  
claves	
  de	
  perfiles	
  redes	
  	
  
sociales,	
  para	
  poder	
  hacer	
  	
  
uso	
  de	
  ellas	
  y	
  de	
  su	
  	
  
contenido.	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
MODALIDADES	
  
• 	
  VISHING	
  
	
  
El	
  término	
  es	
  una	
  combinación	
  del	
  inglés	
  “Voice”	
  (voz)	
  y	
  phishing,	
  es	
  una	
  
pracBca	
  en	
  donde	
  el	
  criminal	
  hace	
  uso	
  del	
  Protocolo	
  Voz	
  sobre	
  IP	
  (VoIP)	
  
	
  
1. El	
  criminal	
  llama	
  a	
  números	
  aleatorios.	
  
2. Al	
  contestar	
  la	
  llamada,	
  una	
  grabación	
  le	
  indica	
  que	
  debe	
  comunicarse	
  a	
  un	
  
número	
  de	
  telefónico	
  especifico	
  para	
  comunicarse	
  con	
  una	
  enBdad	
  bancaria.	
  
3. Cuando	
  la	
  vicBma	
  llama	
  a	
  este	
  número,	
  una	
  grabación	
  le	
  indica	
  que	
  su	
  
cuenta	
  debe	
  ser	
  verificada	
  (número	
  de	
  tarjeta,	
  usuarios	
  y	
  claves).	
  
4. Se	
  obBene	
  la	
  información	
  del	
  cliente	
  y	
  con	
  esto	
  realizan	
  transacciones	
  a	
  
través	
  de	
  audio	
  respuesta	
  ó	
  internet.	
  
	
  
	
  	
  	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
MODALIDADES	
  
• 	
  SMISHING	
  
	
  
	
  
El	
   término	
   es	
   la	
   combinación	
   entre	
   SMS	
  
(mensajes	
  de	
  texto	
  a	
  través	
  de	
  telefonía	
  celular)	
  
y	
  Pishing.	
  
	
  
1. Mensaje	
  de	
  texto	
  vía	
  celular	
  donde	
  indica	
  una	
  
dirección	
  de	
  una	
  página	
  fraudulenta	
  en	
  internet	
  	
  
para	
  recopilar	
  información	
  del	
  usuario.	
  
2. Mensaje	
  de	
  texto	
  vía	
  celular	
  donde	
  indica	
  un	
  
número	
  de	
  call	
  center	
  que	
  aparenta	
  ser	
  de	
  una	
  
enBdad	
   bancaría	
   y	
   allí	
   capturan	
   la	
   información	
  
del	
  cliente.	
  
	
  	
  	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
MODALIDADES	
  
• 	
  SPYWARE	
  -­‐	
  SOFTWARE	
  ESPIA	
  
Programas	
   que	
   se	
   instalan	
   en	
   el	
   computador	
   con	
   o	
   sin	
   autorización	
   del	
   usuario	
   que	
   permiten	
  
monitorear	
   las	
   acBvidades	
   del	
   usuario	
   e	
   incluso	
   la	
   información	
   que	
   escribe	
   en	
   su	
   teclado	
   (KEY	
  
LOGGER	
  )	
  y	
  los	
  contenidos	
  de	
  su	
  correo	
  electrónico.	
  
	
  
Consecuencias:	
  
• 	
  Pérdida	
  de	
  información	
  personal	
  (privacidad)	
  
• 	
  Pérdida	
  considerable	
  del	
  rendimiento	
  del	
  sistema.	
  
• 	
  Problemas	
  de	
  estabilidad	
  (el	
  computador	
  se	
  queda	
  “colgado”)	
  
• 	
  Dificultades	
  para	
  conectarse	
  a	
  Internet.	
  
	
  
Como	
  prevenirlo:	
  
• 	
  Realizar	
  las	
  transacciones	
  desde	
  computadores	
  seguros.	
  
• 	
  Mantener	
  actualizado	
  el	
  computador	
  (anBvirus,	
  anBspyware,	
  firewall	
  	
  	
  
	
  	
  personal,	
  parches	
  de	
  seguridad	
  entre	
  otros).	
  
• 	
  No	
  abrir	
  mensajes	
  desconocidos	
  ,	
  ni	
  archivos	
  adjuntos.	
  
• 	
  Verificar	
  cualquier	
  disposiBvo	
  de	
  información	
  (USB	
  ´CDrom).	
  
• 	
  No	
  instalar	
  juegos	
  ó	
  programas	
  de	
  internet	
  no	
  confiables.	
  
	
  
	
  	
  	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
Ø 	
  Escriba	
  directamente	
  en	
  su	
  navegador.	
  	
  
Ø 	
  Verifique	
  la	
  dirección	
  del	
  SiBo	
  (	
  URL	
  ).	
  
Ø 	
  NUNCA	
  en	
  un	
  Café	
  Internet	
  ó	
  desde	
  computadores	
  de	
  acceso	
  público.	
  
Ø 	
  El	
  SiBo	
  debe	
  mostrar	
  la	
  información	
  de	
  contacto.	
  
Ø 	
  Seguridad	
  hgps://,	
  	
  	
  	
  	
  	
  o	
  una	
  llave	
  entera.	
  
Ø 	
  Condiciones	
  de	
  contratación	
  o	
  compra	
  del	
  producto.	
  
Ø 	
  Leer	
  la	
  políBca	
  de	
  privacidad	
  y	
  seguridad	
  del	
  siBo.	
  
Ø 	
  No	
  uBlice	
  como	
  clave	
  datos	
  que	
  pueden	
  llegar	
  a	
  ser	
  predecibles.	
  
Ø 	
  Guardar	
  copias	
  al	
  finalizar	
  el	
  proceso	
  de	
  compra.	
  	
  
Ø 	
  Conozca	
  los	
  procesos	
  de	
  reembolso,	
  cancelación	
  y	
  quejas.	
  
Ø 	
  Hacer	
  firmar	
  al	
  clientes	
  las	
  condiciones	
  de	
  compra.	
  
Ø 	
  No	
  dar	
  información	
  de	
  claves	
  ó	
  información	
  confidencial.	
  
Ø 	
  UBlice	
  varias	
  contraseñas	
  (llaves).	
  
	
  
RECOMENDACIONES	
  DE	
  SEGURIDAD	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
EL	
  USO	
  DE	
  LAS	
  CONTRASEÑAS:	
  
	
  
Ø 	
  Al	
  menos	
  8	
  caracteres	
  (más	
  Bempo	
  para	
  lograr	
  averiguarla)	
  
Ø 	
  Debe	
  contener:	
  digitos,	
  números	
  y	
  caracteres	
  especiales.	
  
Ø 	
  Letras	
  entre	
  mayúsculas	
  y	
  minúsculas.	
  
Ø 	
  Fácil	
  recordación	
  y	
  que	
  se	
  pueda	
  escribir	
  fácilmente.	
  
Ø 	
  Cambiarla	
  con	
  cierta	
  regularidad.	
  
Ø 	
  Evitar	
  uBlizar	
  la	
  misma	
  contraseña	
  para	
  varios	
  sistemas.	
  
Ø 	
  No	
  uBlizar	
  información	
  personal	
  en	
  la	
  contraseña.	
  
Ø 	
  No	
  uBlizar	
  secuencias	
  básicas	
  del	
  teclado.	
  
Ø 	
  No	
  escribir	
  ni	
  reflejar	
  en	
  un	
  papel	
  la	
  contraseña.	
  
Ø 	
  No	
  uBlizar	
  palabras	
  de	
  diccionarios.	
  
	
  
Ejemplo:	
  
De	
  la	
  frase:	
  “Comí	
  mucho	
  chocolate	
  el	
  domingo	
  3,	
  por	
  la	
  tarde”,	
  resultaría	
  la	
  
contraseña:	
  “cmCeD3xLt”	
  
	
  
RECOMENDACIONES	
  DE	
  SEGURIDAD	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
TECNOLOGÍAS	
  PARA	
  LOS	
  VIAJEROS	
  
•  WIFI	
  EN	
  AEROPUERTOS:	
  
Gracias	
  a	
  esta	
  facilidad,	
  el	
  pasajero	
  puede	
  verificar	
  horarios	
  de	
  vuelo,	
  	
  
mantenerse	
  informado,	
  seguir	
  trabajando	
  en	
  línea	
  –contestando	
  a	
  correos	
  	
  
electrónicos	
  o	
  concluyendo	
  informes–	
  o	
  simplemente	
  navegar	
  por	
  Internet	
  	
  
para	
  amenizar	
  la	
  espera	
  entre	
  vuelos.	
  	
  Directorio	
  
	
  
•  PASABORDO	
  ONLINE	
  	
  (AUTO	
  CHECK-­‐IN):	
  
Permite	
  imprimir	
  la	
  tarjeta	
  de	
  embarque	
  con	
  24	
  horas	
  de	
  antelación	
  o	
  
generar	
  una	
  tarjeta	
  de	
  embarque	
  móvil	
  (TEM),	
  un	
  código	
  bidi	
  -­‐imagen	
  de	
  
dos	
  dimensiones-­‐,	
  que	
  conBene	
  todos	
  los	
  datos	
  del	
  vuelo,	
  que	
  se	
  puede	
  
uBlizar	
  en	
  el	
  mostrador	
  de	
  facturación,	
  en	
  el	
  filtro	
  de	
  seguridad	
  y	
  en	
  el	
  
embarque.	
  
	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
TECNOLOGÍAS	
  PARA	
  LOS	
  VIAJEROS	
  
•  CONTROLES:	
  
Una	
  herramienta	
  que	
  agiliza	
  el	
  proceso	
  de	
  migración	
  o	
  inmigración	
  de	
  los	
  	
  
aeropuertos	
  uBlizan	
  para	
  acreditar	
  la	
  idenBdad	
  la	
  huella	
  dacBlar	
  o	
  el	
  	
  
rostro,	
  ahora	
  hay	
  algunos	
  que	
  realizan	
  una	
  doble	
  idenBficación	
  mediante	
  el	
  	
  
reconocimiento	
   facial	
   y	
   la	
   huella	
   dacBlar,	
   además	
   de	
   verificar	
   la	
  
autenBcidad	
  	
  
del	
  documento.	
  	
  ABC	
  System	
  
	
  
•  HORARIOS	
  DE	
  VUELOS:	
  
Existen	
  sistemas	
  de	
  información	
  vía	
  mensaje	
  de	
  texto.	
  Además,	
  hay	
  	
  
aplicaciones	
  para	
  smartphones	
  que	
  permiten	
  saber	
  en	
  Bempo	
  real	
  los	
  	
  
horarios	
  y	
  puertas	
  de	
  embarque	
  de	
  los	
  vuelos.	
  Por	
  úlBmo,	
  muchos	
  
aeropuertos	
  cuentan	
  con	
  páginas	
  corporaBvas	
  en	
  redes	
  sociales	
  como	
  
Facebook,	
  a	
  través	
  de	
  las	
  cuales	
  informan	
  de	
  horarios,	
  retrasos	
  o	
  cambios	
  
de	
  puertas.	
  
	
  
	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
Docente:	
  Claudia	
  Patricia	
  Londoño	
  
Módulo:	
  	
  OTA	
  –	
  Online	
  Travel	
  Agency	
  
GRACIAS	
  !	
  

Más contenido relacionado

La actualidad más candente

Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 

La actualidad más candente (18)

Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
hackers
hackershackers
hackers
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 

Similar a OTAS - Online Travel Agencies

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJUANDIEGO284
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores16gisbert
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Alonso Caballero
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerceSofinoemi
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redguest963dd9
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 

Similar a OTAS - Online Travel Agencies (20)

Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Phishing
PhishingPhishing
Phishing
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019Curso Virtual Forense de Redes 2019
Curso Virtual Forense de Redes 2019
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 

Más de Claudia Patricia Londoño

Más de Claudia Patricia Londoño (14)

Te AYUDAMOS a lograr la META de inscritos a tu CONGRESO
Te AYUDAMOS a lograr la META de inscritos a tu CONGRESOTe AYUDAMOS a lograr la META de inscritos a tu CONGRESO
Te AYUDAMOS a lograr la META de inscritos a tu CONGRESO
 
Presentación de Negocio JM Ocean Avenue
Presentación de Negocio JM Ocean Avenue Presentación de Negocio JM Ocean Avenue
Presentación de Negocio JM Ocean Avenue
 
Concursos INTERLAT
Concursos INTERLATConcursos INTERLAT
Concursos INTERLAT
 
1er Congreso y Premios de Comercio Electrónico 2015
1er Congreso y Premios de Comercio Electrónico 20151er Congreso y Premios de Comercio Electrónico 2015
1er Congreso y Premios de Comercio Electrónico 2015
 
1er Congreso y Premios de Emprendimiento Online 2015
1er Congreso y Premios de Emprendimiento Online 20151er Congreso y Premios de Emprendimiento Online 2015
1er Congreso y Premios de Emprendimiento Online 2015
 
1er Congreso y Premios de Turismo Online 2015
1er Congreso y Premios de Turismo Online 20151er Congreso y Premios de Turismo Online 2015
1er Congreso y Premios de Turismo Online 2015
 
Presentación Interlat Group
Presentación Interlat Group Presentación Interlat Group
Presentación Interlat Group
 
Presentación INTERLAT GROUP 2015
Presentación INTERLAT GROUP 2015  Presentación INTERLAT GROUP 2015
Presentación INTERLAT GROUP 2015
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
10 pasos para realizar Comercio Electrónico
10 pasos para realizar Comercio Electrónico   10 pasos para realizar Comercio Electrónico
10 pasos para realizar Comercio Electrónico
 
Presentación Gowaii Corporation
Presentación Gowaii CorporationPresentación Gowaii Corporation
Presentación Gowaii Corporation
 
10 Ladrones de tu Energía
10 Ladrones de tu Energía10 Ladrones de tu Energía
10 Ladrones de tu Energía
 
Implicaciones Legales del Negocio en Internet
Implicaciones Legales del Negocio en InternetImplicaciones Legales del Negocio en Internet
Implicaciones Legales del Negocio en Internet
 
Logistica de eventos
Logistica de eventos Logistica de eventos
Logistica de eventos
 

OTAS - Online Travel Agencies

  • 1. OTAS  –  Online  Travel  Agencies   Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 2. SEGURIDAD  DE  LA  INFORMACIÓN   Grupo de hackers francés VUPEN. “Queríamos mostrar que Chrome no era invulnerable. El último año vimos un montón de titulares diciendo que nadie pudo hackear Chrome, así que este año queríamos asegurarnos de que fuera el primero en caer. Ésto demuestra que cualquier navegador, o cualquier software, puede hackearse si existe suficiente conocimiento y motivación para ello”.   Chaouki  Bekrar,  uno  de  los  integrantes  del  grupo  VUPEN,     Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 3. MODALIDADES   •   CIBERBULLYING   UBlización  del  correo  electrónico,  las  Redes   sociales,  Blogs,  Sms  o  móviles  para  difamar  y/o   acosar,  pudiendo  derivar  en  una  agresión  real.     -­‐   Parte  del  clásico  abuso  en  el  colegio  y/o   insBtución.   -­‐   InBmidación  personal  y  agresión  fisica.   -­‐   Los  acosadores  han  encontrado  si  espacio  en   Internet.   -­‐   Hábitos  de  amenazar,  hosBgar  o  maltratar   psicológicamente.     Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 4. MODALIDADES   •   SEXTING  (acrónimo  de  sex  y  texJng)     Consiste   en   enviarse,   a   través   del   teléfono   móvil,   mensajes   con   contenido   eróBco  o  pornográfico,  bien  sea  a  través  de  imágenes  o  mensajes  de  texto.       -­‐   Personas  que  han  conocido  a  través  de  internet.   -­‐   Pérdida  absoluta  del  control  sobre  la  fotograUa.   -­‐   Distribución  por  la  red.   -­‐   Acoso  personal.     Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 5. MODALIDADES   •   PHISHING  (Pesca)   PrácBcas  encaminadas  a  obtener  información  privada  y  confidencial  de  un  usuario     con  el  fin  de  invadir  su  privacidad.  Muy  uBlizado  a  transacciones  bancarias  o   similares.       Normalmente  el  infractor     se  hace  pasar  por  alguien     para  obtener  nombre  y     claves  de  perfiles  redes     sociales,  para  poder  hacer     uso  de  ellas  y  de  su     contenido.   Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 6. MODALIDADES   •   VISHING     El  término  es  una  combinación  del  inglés  “Voice”  (voz)  y  phishing,  es  una   pracBca  en  donde  el  criminal  hace  uso  del  Protocolo  Voz  sobre  IP  (VoIP)     1. El  criminal  llama  a  números  aleatorios.   2. Al  contestar  la  llamada,  una  grabación  le  indica  que  debe  comunicarse  a  un   número  de  telefónico  especifico  para  comunicarse  con  una  enBdad  bancaria.   3. Cuando  la  vicBma  llama  a  este  número,  una  grabación  le  indica  que  su   cuenta  debe  ser  verificada  (número  de  tarjeta,  usuarios  y  claves).   4. Se  obBene  la  información  del  cliente  y  con  esto  realizan  transacciones  a   través  de  audio  respuesta  ó  internet.           Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 7. MODALIDADES   •   SMISHING       El   término   es   la   combinación   entre   SMS   (mensajes  de  texto  a  través  de  telefonía  celular)   y  Pishing.     1. Mensaje  de  texto  vía  celular  donde  indica  una   dirección  de  una  página  fraudulenta  en  internet     para  recopilar  información  del  usuario.   2. Mensaje  de  texto  vía  celular  donde  indica  un   número  de  call  center  que  aparenta  ser  de  una   enBdad   bancaría   y   allí   capturan   la   información   del  cliente.         Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 8. MODALIDADES   •   SPYWARE  -­‐  SOFTWARE  ESPIA   Programas   que   se   instalan   en   el   computador   con   o   sin   autorización   del   usuario   que   permiten   monitorear   las   acBvidades   del   usuario   e   incluso   la   información   que   escribe   en   su   teclado   (KEY   LOGGER  )  y  los  contenidos  de  su  correo  electrónico.     Consecuencias:   •   Pérdida  de  información  personal  (privacidad)   •   Pérdida  considerable  del  rendimiento  del  sistema.   •   Problemas  de  estabilidad  (el  computador  se  queda  “colgado”)   •   Dificultades  para  conectarse  a  Internet.     Como  prevenirlo:   •   Realizar  las  transacciones  desde  computadores  seguros.   •   Mantener  actualizado  el  computador  (anBvirus,  anBspyware,  firewall          personal,  parches  de  seguridad  entre  otros).   •   No  abrir  mensajes  desconocidos  ,  ni  archivos  adjuntos.   •   Verificar  cualquier  disposiBvo  de  información  (USB  ´CDrom).   •   No  instalar  juegos  ó  programas  de  internet  no  confiables.           Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 9. Ø   Escriba  directamente  en  su  navegador.     Ø   Verifique  la  dirección  del  SiBo  (  URL  ).   Ø   NUNCA  en  un  Café  Internet  ó  desde  computadores  de  acceso  público.   Ø   El  SiBo  debe  mostrar  la  información  de  contacto.   Ø   Seguridad  hgps://,            o  una  llave  entera.   Ø   Condiciones  de  contratación  o  compra  del  producto.   Ø   Leer  la  políBca  de  privacidad  y  seguridad  del  siBo.   Ø   No  uBlice  como  clave  datos  que  pueden  llegar  a  ser  predecibles.   Ø   Guardar  copias  al  finalizar  el  proceso  de  compra.     Ø   Conozca  los  procesos  de  reembolso,  cancelación  y  quejas.   Ø   Hacer  firmar  al  clientes  las  condiciones  de  compra.   Ø   No  dar  información  de  claves  ó  información  confidencial.   Ø   UBlice  varias  contraseñas  (llaves).     RECOMENDACIONES  DE  SEGURIDAD   Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 10. EL  USO  DE  LAS  CONTRASEÑAS:     Ø   Al  menos  8  caracteres  (más  Bempo  para  lograr  averiguarla)   Ø   Debe  contener:  digitos,  números  y  caracteres  especiales.   Ø   Letras  entre  mayúsculas  y  minúsculas.   Ø   Fácil  recordación  y  que  se  pueda  escribir  fácilmente.   Ø   Cambiarla  con  cierta  regularidad.   Ø   Evitar  uBlizar  la  misma  contraseña  para  varios  sistemas.   Ø   No  uBlizar  información  personal  en  la  contraseña.   Ø   No  uBlizar  secuencias  básicas  del  teclado.   Ø   No  escribir  ni  reflejar  en  un  papel  la  contraseña.   Ø   No  uBlizar  palabras  de  diccionarios.     Ejemplo:   De  la  frase:  “Comí  mucho  chocolate  el  domingo  3,  por  la  tarde”,  resultaría  la   contraseña:  “cmCeD3xLt”     RECOMENDACIONES  DE  SEGURIDAD   Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 11. TECNOLOGÍAS  PARA  LOS  VIAJEROS   •  WIFI  EN  AEROPUERTOS:   Gracias  a  esta  facilidad,  el  pasajero  puede  verificar  horarios  de  vuelo,     mantenerse  informado,  seguir  trabajando  en  línea  –contestando  a  correos     electrónicos  o  concluyendo  informes–  o  simplemente  navegar  por  Internet     para  amenizar  la  espera  entre  vuelos.    Directorio     •  PASABORDO  ONLINE    (AUTO  CHECK-­‐IN):   Permite  imprimir  la  tarjeta  de  embarque  con  24  horas  de  antelación  o   generar  una  tarjeta  de  embarque  móvil  (TEM),  un  código  bidi  -­‐imagen  de   dos  dimensiones-­‐,  que  conBene  todos  los  datos  del  vuelo,  que  se  puede   uBlizar  en  el  mostrador  de  facturación,  en  el  filtro  de  seguridad  y  en  el   embarque.     Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 12. TECNOLOGÍAS  PARA  LOS  VIAJEROS   •  CONTROLES:   Una  herramienta  que  agiliza  el  proceso  de  migración  o  inmigración  de  los     aeropuertos  uBlizan  para  acreditar  la  idenBdad  la  huella  dacBlar  o  el     rostro,  ahora  hay  algunos  que  realizan  una  doble  idenBficación  mediante  el     reconocimiento   facial   y   la   huella   dacBlar,   además   de   verificar   la   autenBcidad     del  documento.    ABC  System     •  HORARIOS  DE  VUELOS:   Existen  sistemas  de  información  vía  mensaje  de  texto.  Además,  hay     aplicaciones  para  smartphones  que  permiten  saber  en  Bempo  real  los     horarios  y  puertas  de  embarque  de  los  vuelos.  Por  úlBmo,  muchos   aeropuertos  cuentan  con  páginas  corporaBvas  en  redes  sociales  como   Facebook,  a  través  de  las  cuales  informan  de  horarios,  retrasos  o  cambios   de  puertas.       Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency  
  • 13. Docente:  Claudia  Patricia  Londoño   Módulo:    OTA  –  Online  Travel  Agency   GRACIAS  !