Enviar búsqueda
Cargar
Día de la ciberseguridad en UCenfotec expo 2
•
0 recomendaciones
•
81 vistas
Universidad Cenfotec
Seguir
Fraude informático en clientes bancarios Expositor José Ledezma
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 33
Descargar ahora
Descargar para leer sin conexión
Recomendados
Grand Theft Auto V
Grand Theft Auto V
fabricio3105
Grand Theft Auto V
Grand Theft Auto V
fabricio3105
Violencia laboral-acoso-gig-desarrollos-inmobiliarios-permisivo-conagresor-de...
Violencia laboral-acoso-gig-desarrollos-inmobiliarios-permisivo-conagresor-de...
La Rioja Tijuana - Coto Bahía - Colinas de California
Presentacion Counterfeit
Presentacion Counterfeit
Yaitzaenid Gm
Estafas && Robos En Internet (Roger Mejia)
Estafas && Robos En Internet (Roger Mejia)
RogerMejia504
Phishing
Phishing
Jaime Restrepo
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
socobe
Robos en la web o internet
Robos en la web o internet
Pao Gonzalez
Recomendados
Grand Theft Auto V
Grand Theft Auto V
fabricio3105
Grand Theft Auto V
Grand Theft Auto V
fabricio3105
Violencia laboral-acoso-gig-desarrollos-inmobiliarios-permisivo-conagresor-de...
Violencia laboral-acoso-gig-desarrollos-inmobiliarios-permisivo-conagresor-de...
La Rioja Tijuana - Coto Bahía - Colinas de California
Presentacion Counterfeit
Presentacion Counterfeit
Yaitzaenid Gm
Estafas && Robos En Internet (Roger Mejia)
Estafas && Robos En Internet (Roger Mejia)
RogerMejia504
Phishing
Phishing
Jaime Restrepo
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
socobe
Robos en la web o internet
Robos en la web o internet
Pao Gonzalez
La importancia de los datos
La importancia de los datos
Universidad Cenfotec
¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?
Universidad Cenfotec
linux y certificaciones
linux y certificaciones
Universidad Cenfotec
Charla visualizacion de datos
Charla visualizacion de datos
Universidad Cenfotec
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
Universidad Cenfotec
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
Universidad Cenfotec
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3
Universidad Cenfotec
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1
Universidad Cenfotec
Criptomonedas
Criptomonedas
Universidad Cenfotec
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.
Universidad Cenfotec
Buenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
Universidad Cenfotec
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Universidad Cenfotec
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Universidad Cenfotec
Soc en el mundo
Soc en el mundo
Universidad Cenfotec
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridad
Universidad Cenfotec
Open source and Security
Open source and Security
Universidad Cenfotec
Aplicaciones seguras
Aplicaciones seguras
Universidad Cenfotec
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
Universidad Cenfotec
4 técnicas para estudiar
4 técnicas para estudiar
Universidad Cenfotec
Ciudades Inteligentes
Ciudades Inteligentes
Universidad Cenfotec
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
JhonJairoRodriguezCe
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
Más contenido relacionado
Más de Universidad Cenfotec
La importancia de los datos
La importancia de los datos
Universidad Cenfotec
¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?
Universidad Cenfotec
linux y certificaciones
linux y certificaciones
Universidad Cenfotec
Charla visualizacion de datos
Charla visualizacion de datos
Universidad Cenfotec
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
Universidad Cenfotec
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
Universidad Cenfotec
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3
Universidad Cenfotec
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1
Universidad Cenfotec
Criptomonedas
Criptomonedas
Universidad Cenfotec
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.
Universidad Cenfotec
Buenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
Universidad Cenfotec
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Universidad Cenfotec
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Universidad Cenfotec
Soc en el mundo
Soc en el mundo
Universidad Cenfotec
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridad
Universidad Cenfotec
Open source and Security
Open source and Security
Universidad Cenfotec
Aplicaciones seguras
Aplicaciones seguras
Universidad Cenfotec
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
Universidad Cenfotec
4 técnicas para estudiar
4 técnicas para estudiar
Universidad Cenfotec
Ciudades Inteligentes
Ciudades Inteligentes
Universidad Cenfotec
Más de Universidad Cenfotec
(20)
La importancia de los datos
La importancia de los datos
¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?
linux y certificaciones
linux y certificaciones
Charla visualizacion de datos
Charla visualizacion de datos
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1
Criptomonedas
Criptomonedas
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.
Buenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Soc en el mundo
Soc en el mundo
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridad
Open source and Security
Open source and Security
Aplicaciones seguras
Aplicaciones seguras
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
4 técnicas para estudiar
4 técnicas para estudiar
Ciudades Inteligentes
Ciudades Inteligentes
Último
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
JhonJairoRodriguezCe
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
hmpuellon
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
JorgeParada26
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
EmanuelMuoz11
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
JohnRamos830530
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
Luis Francisco Reyes Aceves
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
dulcemonterroza
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
FlorenciaCattelani
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
gustavovasquezv56
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
Yanitza28
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
mariacbr99
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
axelv9257
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
axelv9257
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
Federico Castellari
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
antoniopalmieriluna
Último
(18)
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
Día de la ciberseguridad en UCenfotec expo 2
1.
FRAUDE INFORMÁTICO CLIENTES BANCARIOS
2.
Hello! Jose Ledezma +15 años
en temas de Seguridad. Contacto: jledezma@bancobcr.com ledezzma@gmail.com 2
3.
AFECTACIÓN ¿Es real? 3
4.
UN SOLO INCIDENTE 4
5.
FRAUDE MUNDIAL 5 1995 Vladimir Levin,
24 años $ 2,8 Millones 2015 27 Bancos + $ 100 Millones 2016 TRX Casinos $ 81Millones
6.
COSTA RICA EVOLUCIÓN
DEL FRAUDE 6
7.
COSTA RICA EVOLUCIÓN
DEL FRAUDE
8.
COSTA RICA EVOLUCIÓN
DEL FRAUDE
9.
COSTA RICA EVOLUCIÓN
DEL FRAUDE Tipología • Asaltos • Cheques • Robos • Fraude Informático • Clonación Tarjetas Características • Violencia • Falsificación • Único factor de autenticación
10.
COSTA RICA EVOLUCIÓN
DEL FRAUDE 10
11.
COSTA RICA EVOLUCIÓN
DEL FRAUDE 11
12.
COSTA RICA EVOLUCIÓN
DEL FRAUDE 12
13.
COSTA RICA EVOLUCIÓN
DEL FRAUDE Tipología • Phishing • Cheques Clonación Tarjetas Características • Bandas globalizadas 13
14.
COSTA RICA EVOLUCIÓN
DEL FRAUDE
15.
COSTA RICA EVOLUCIÓN
DEL FRAUDE Tipología • - Phishing • +Vishing • Smishing • Malware • EMOTET Características • Bandas organizadas • Redes Sociales Facebook
16.
Estadísticas CR 2018 16 501 182 132 84 52 28 8 0 100 200 300 400 500 600 Fuente:
OIJ Setiembre 2018
17.
Estadísticas CR 2018 17 TIMO 93% FRAUDE 6% ESTAFA 1% Fuente:
OIJ Setiembre 2018
18.
PRINCIPALES TIMOS Factura Digital Compras en línea . Pagos
por Adelantado Cuenta IBAN Títulos Valores 18
19.
5- Acción del
cliente RUTA DEL FRAUDE 4- Detección del fraude 2- Interacción con las víctimas 1- Búsqueda de posibles víctimas 3- Ejecución del fraude 19
20.
?
21.
LO PRIMERO 21 CONFIANZA
22.
¿QUE BUSCA UN DEFRAUDADOR?
23.
¿QUE NECESITA? # TARJETA USUARIO PIN CONTRASEÑAS DIRECCION
DE EMAIL CONTRASEÑA DE EMAIL TOKEN CLAVE DINÁMICA
24.
¿Que hago? Durante DespuésAntes 24 MONITOREO PREVENGO ME
INFORMO NO BRINDO INFORMACIÓN REPORTO EL EVENTO SIGO INSTRUCCIONES
25.
25 ANALICEMOS
26.
26 ANALICEMOS
27.
27 PANORMA INTERNACIONAL
28.
¿QUE ESTAMOS HACIENDO?
29.
¿QUE ESTAMOS HACIENDO? CULTURA 29
30.
¿QUE ESTAMOS HACIENDO? TECNOLOGÍA 30
31.
¿QUE ESTAMOS HACIENDO? MONITOREO
32.
FRAUDE INFORMÁTICO A CLIENTES BANCARIOS
33.
33
Descargar ahora