SlideShare una empresa de Scribd logo
1 de 5
ESTAFAS EN LA RED
Cadenas de mensajes
 Pueden contener mensajes del tipo:
"¡Reenvía esto y tendrás tres meses de
buena suerte" Pero , ¿pero, eso puede
ser?. La cuestión es que esto es una
afirmación falsa. Muchas
personas reenvían estas afirmaciones a
otras. Rompa la cadena e informe a los
demás sobre el posible engaño.
Obtención de dinero
 Acabas de agregar a una persona que
tiene un perfil con una fotografía
atractiva y que acaba de solicitar su
amistad, pero de repente, necesita
dinero. Probablemente sea un criminal
cibernético que busca dinero fácil.
URL ocultas

Tenga cuidado de no hacer clic en URL
sin saberlo. Las verá en todas partes, pero
nunca sabe a dónde irá porque la URL
esconde la ubicación completa. Hacer
clic en uno de estos vínculos puede
dirigirlo al sitio deseado o a uno que
instale todo tipo de malware en su
computadora.
Cargos ocultos
 "¿Qué tipo de personaje de STAR WARS es usted?
¡Averígüelo con nuestro cuestionario! Todos sus
amigos lo hicieron". Parece interesante, por lo que
usted introduce la información y su número de
teléfono móvil, según las instrucciones. Después
de unos minutos, recibe un mensaje. Resulta que
usted se parece más a Yoda que a Darth Vader.
Bueno, eso es muy interesante, pero no tanto
como la factura de su teléfono móvil del mes
siguiente. Además, se ha suscrito, sin saberlo, a un
dudoso servicio mensual que le cobra 9,95 USD
por mes.

Más contenido relacionado

Destacado

Bioveta - company presentation
Bioveta - company presentationBioveta - company presentation
Bioveta - company presentation
Pavel Lakomý
 
171326626 gambaran-pengetahuan-sikap-dan-tindakan-penderita-hipertensi-dalam-...
171326626 gambaran-pengetahuan-sikap-dan-tindakan-penderita-hipertensi-dalam-...171326626 gambaran-pengetahuan-sikap-dan-tindakan-penderita-hipertensi-dalam-...
171326626 gambaran-pengetahuan-sikap-dan-tindakan-penderita-hipertensi-dalam-...
Jeffry Shin
 

Destacado (16)

Past, Present, & Future
Past, Present, & FuturePast, Present, & Future
Past, Present, & Future
 
La acentuación
La acentuaciónLa acentuación
La acentuación
 
Yateen V16
Yateen V16Yateen V16
Yateen V16
 
Aprendizaje autónomo
Aprendizaje autónomoAprendizaje autónomo
Aprendizaje autónomo
 
Règlement lbpdm 04 2016
Règlement lbpdm 04 2016Règlement lbpdm 04 2016
Règlement lbpdm 04 2016
 
Econ general
Econ generalEcon general
Econ general
 
Bioveta - company presentation
Bioveta - company presentationBioveta - company presentation
Bioveta - company presentation
 
26 ___.. (2)
26  ___.. (2)26  ___.. (2)
26 ___.. (2)
 
Molinillo de agua
Molinillo de aguaMolinillo de agua
Molinillo de agua
 
Huaynaputina
HuaynaputinaHuaynaputina
Huaynaputina
 
Presentación5
Presentación5Presentación5
Presentación5
 
Jesus y natalia
Jesus y nataliaJesus y natalia
Jesus y natalia
 
Rètols prediccions
Rètols prediccionsRètols prediccions
Rètols prediccions
 
Умный компилятор в Java 9: насколько он умён? Сергей Петунин, Центр ИТ
 Умный компилятор в Java 9: насколько он умён? Сергей Петунин, Центр ИТ  Умный компилятор в Java 9: насколько он умён? Сергей Петунин, Центр ИТ
Умный компилятор в Java 9: насколько он умён? Сергей Петунин, Центр ИТ
 
Monleón, m; martino, r. cpp una necesidad y un reto
Monleón, m; martino, r. cpp una necesidad y un retoMonleón, m; martino, r. cpp una necesidad y un reto
Monleón, m; martino, r. cpp una necesidad y un reto
 
171326626 gambaran-pengetahuan-sikap-dan-tindakan-penderita-hipertensi-dalam-...
171326626 gambaran-pengetahuan-sikap-dan-tindakan-penderita-hipertensi-dalam-...171326626 gambaran-pengetahuan-sikap-dan-tindakan-penderita-hipertensi-dalam-...
171326626 gambaran-pengetahuan-sikap-dan-tindakan-penderita-hipertensi-dalam-...
 

Similar a Estafas en la red (8)

Oscar coral.01
Oscar coral.01Oscar coral.01
Oscar coral.01
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 
Trampas cazabobos en linked in
Trampas cazabobos en linked inTrampas cazabobos en linked in
Trampas cazabobos en linked in
 
Mishel auz
Mishel auzMishel auz
Mishel auz
 
#CARTILLA EDUCA RED
#CARTILLA EDUCA RED#CARTILLA EDUCA RED
#CARTILLA EDUCA RED
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Estafas en la red

  • 2. Cadenas de mensajes  Pueden contener mensajes del tipo: "¡Reenvía esto y tendrás tres meses de buena suerte" Pero , ¿pero, eso puede ser?. La cuestión es que esto es una afirmación falsa. Muchas personas reenvían estas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible engaño.
  • 3. Obtención de dinero  Acabas de agregar a una persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad, pero de repente, necesita dinero. Probablemente sea un criminal cibernético que busca dinero fácil.
  • 4. URL ocultas  Tenga cuidado de no hacer clic en URL sin saberlo. Las verá en todas partes, pero nunca sabe a dónde irá porque la URL esconde la ubicación completa. Hacer clic en uno de estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora.
  • 5. Cargos ocultos  "¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes.