SlideShare una empresa de Scribd logo
1 de 14
INSEGURIDAD EN LAS TRANSACCIONES EN INTERNET
El phishing o robo de identidad : es un tipo de estafa bancaria en línea, donde los autores de estos fraudes son ladrones de identidad con conocimientos técnicos, y se realiza mediante el envío de mensajes electrónicos fraudulentos. Su nombre proviene de fishing, que significa “pesca” en inglés, nombre dado por el hecho de querer pescar a alguna víctima. Y se utiliza la “ph” en vez de la “f” porque esta es una forma utilizada en el léxico de los crackers
De este modo, el usuario –por ejemplo- recibe un correo donde le anuncian que su cuenta tiene problemas de seguridad y le piden que “valide” sus datos, ofreciéndole una simulación completa de la página de su banco; pocos minutos después su cuenta es vaciada por estos intrusos. Este tipo de delitos se ha extendido por Internet, más aún en esta época de crisis económica mundial, donde abundan las noticias y mucha gente no sabe si su banco funciona, si está por quebrar, si ya quebró o si se fusionó con otro.
¿Cómo reconocerlos?Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios Web maliciosos.Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a Las solicitudes de información confidencial por correo electrónico o mensajería instantánea, por lo general, no son legítimas.Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página
Rastro del dinero electrónico. Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el comercio tradicional, es comprar los bienes o servicios que desee con dinero en efectivo. Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la identidad del comprador. Sin embargo, en las compras a través de Internet, normalmente debemos suministrar nuestros datos personales (nombre, dirección, etc.)
Inseguridad en las transacciones electrónicas. Otra de las preocupaciones del usuario de Internet cuando realiza transacciones comerciales no anónimas, es asegurarse de que los datos que suministra en la transacción, por ejemplo, su nombre, dirección, número de tarjeta de crédito, etc., no son capturados en la transmisión por alguien distinto del proveedor con el que quiere realizar la transacción, y que posteriormente, pudiera suplantar su identidad. Por otro lado, el proveedor o vendedor debe asegurarse de que quien efectúa el pedido o la orden de compra es verdaderamente quien dice ser, ya sea el consumidor final o un intermediario
Las características que definen a un sistema de transacciones seguras son: Garantizar, mediante el cifrado, la confidencialidad de las transacciones comerciales electrónicas, de manera que los datos contenidos en dichas transacciones sólo sean accesibles a las partes que intervienen. Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos
No realice transacciones comerciales electrónicas a través de proveedores con sistemas "inseguros" o no fiables. Su navegador es capaz de reconocer cuándo se conecta a un servidor que admite transacciones seguras. Consulte el manual de su navegador para averiguar cómo informa de la conexión a un servidor Web seguro
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET

Más contenido relacionado

La actualidad más candente

Piratas Informaticos (Word)
Piratas Informaticos (Word)Piratas Informaticos (Word)
Piratas Informaticos (Word)Derecho U.N.A.
 
Presentacion inv3 comercio e
Presentacion inv3 comercio ePresentacion inv3 comercio e
Presentacion inv3 comercio eestuardogh
 
Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6ELIAN ANDREU
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
Problemas del comercio electronico1enviar
Problemas del comercio electronico1enviarProblemas del comercio electronico1enviar
Problemas del comercio electronico1enviarANDREA VARGAS
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishingwilliman2010
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidadEdixon Lara
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2uniandes
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico uniandes
 

La actualidad más candente (17)

Piratas Informaticos (Word)
Piratas Informaticos (Word)Piratas Informaticos (Word)
Piratas Informaticos (Word)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentacion inv3 comercio e
Presentacion inv3 comercio ePresentacion inv3 comercio e
Presentacion inv3 comercio e
 
William
WilliamWilliam
William
 
Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Problemas del comercio electronico1enviar
Problemas del comercio electronico1enviarProblemas del comercio electronico1enviar
Problemas del comercio electronico1enviar
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
Comprar en internet
Comprar en internetComprar en internet
Comprar en internet
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Pishing
PishingPishing
Pishing
 
Robo de identidad
Robo  de  identidadRobo  de  identidad
Robo de identidad
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico
 
Aprende a comprar por internet de forma segura
Aprende a comprar por internet de forma seguraAprende a comprar por internet de forma segura
Aprende a comprar por internet de forma segura
 
Lo malo de la banca móvil
Lo malo de la banca móvilLo malo de la banca móvil
Lo malo de la banca móvil
 

Destacado

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)danielorduz11
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadAxel Rivera, MBA
 
Tecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaTecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaJaMeS KuIlLeRo
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 

Destacado (13)

Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de Identidad
 
Tecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaTecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e Informatica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 

Similar a PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET

Similar a PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET (20)

Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo semana 8 e comerc
Trabajo semana 8 e comercTrabajo semana 8 e comerc
Trabajo semana 8 e comerc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 

PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET

  • 1. INSEGURIDAD EN LAS TRANSACCIONES EN INTERNET
  • 2. El phishing o robo de identidad : es un tipo de estafa bancaria en línea, donde los autores de estos fraudes son ladrones de identidad con conocimientos técnicos, y se realiza mediante el envío de mensajes electrónicos fraudulentos. Su nombre proviene de fishing, que significa “pesca” en inglés, nombre dado por el hecho de querer pescar a alguna víctima. Y se utiliza la “ph” en vez de la “f” porque esta es una forma utilizada en el léxico de los crackers
  • 3.
  • 4. De este modo, el usuario –por ejemplo- recibe un correo donde le anuncian que su cuenta tiene problemas de seguridad y le piden que “valide” sus datos, ofreciéndole una simulación completa de la página de su banco; pocos minutos después su cuenta es vaciada por estos intrusos. Este tipo de delitos se ha extendido por Internet, más aún en esta época de crisis económica mundial, donde abundan las noticias y mucha gente no sabe si su banco funciona, si está por quebrar, si ya quebró o si se fusionó con otro.
  • 5.
  • 6. ¿Cómo reconocerlos?Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios Web maliciosos.Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a Las solicitudes de información confidencial por correo electrónico o mensajería instantánea, por lo general, no son legítimas.Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página
  • 7.
  • 8. Rastro del dinero electrónico. Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el comercio tradicional, es comprar los bienes o servicios que desee con dinero en efectivo. Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la identidad del comprador. Sin embargo, en las compras a través de Internet, normalmente debemos suministrar nuestros datos personales (nombre, dirección, etc.)
  • 9.
  • 10. Inseguridad en las transacciones electrónicas. Otra de las preocupaciones del usuario de Internet cuando realiza transacciones comerciales no anónimas, es asegurarse de que los datos que suministra en la transacción, por ejemplo, su nombre, dirección, número de tarjeta de crédito, etc., no son capturados en la transmisión por alguien distinto del proveedor con el que quiere realizar la transacción, y que posteriormente, pudiera suplantar su identidad. Por otro lado, el proveedor o vendedor debe asegurarse de que quien efectúa el pedido o la orden de compra es verdaderamente quien dice ser, ya sea el consumidor final o un intermediario
  • 11. Las características que definen a un sistema de transacciones seguras son: Garantizar, mediante el cifrado, la confidencialidad de las transacciones comerciales electrónicas, de manera que los datos contenidos en dichas transacciones sólo sean accesibles a las partes que intervienen. Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos
  • 12.
  • 13. No realice transacciones comerciales electrónicas a través de proveedores con sistemas "inseguros" o no fiables. Su navegador es capaz de reconocer cuándo se conecta a un servidor que admite transacciones seguras. Consulte el manual de su navegador para averiguar cómo informa de la conexión a un servidor Web seguro