SlideShare una empresa de Scribd logo
1 de 23
Procesamiento de la información
por medios digitales
EL PHISHING Y FRAUDE
ELECTRÓNICO
INTEGRANTES:
• ALEXANDRA AVALOS
BERNARDO.
• LIBNI YURIDIA JOB PÉREZ.
• JORGE JOSE BROCA CADENA.
• ANDRES BROCA SANTANA.
¿QUÉ ES EL FRAUDE ELECTRONICO?
• Es todo acto que infringe la ley y que se
realiza aplicando algún medio de
procesamiento electrónico.
LAS ACCIONES QUE MAS TIPIFICAN EL
DELITO ELECTRONICO SON:
• Espionaje de comunicaciones, clave de la
mayoría de los delitos electrónicos.
• Interferencia de comunicaciones por vía
telefónica utilizadas con más frecuencia en
Fraudes con Tarjetas de Crédito, Chantajes,
Espionaje Industrial, Espionaje entre países.
LOS DELITOS MAS CONOCIDOS DENTRO DE LA
ELECTRONICO SON:FAMILIA DELICTIVA
DENOMINADA CRIMEN
• Fraudes con tarjetas de crédito
• Estafas en los Procesos de Pagos On-Line
• Espionaje Personal.
FRAUDE CON TARJETA DE CREDITO
• Estos fraudes se comenten principalmente
violando los sistemas de criptografía (PIN).
ESTAFAS EN LOS PROCESOS
ON-LINE
• Esto sucede por medio de transacciones
comerciales, que por violación de los códigos
de seguridad o por robo de los números de
tarjetas de crédito quedan expuestos a la
estafa.
ESPIONAJE PERSONAL.
• Actualmente se debate intensamente sobre la
Violación de la Privacidad Personal y la
divulgación sin autorización de datos
personales. Por Ejemplo: Como podría
utilizar una aseguradora los datos médicos de
una persona para rechazar una solicitud de
póliza
¿QUÉ ES EL PHISHING?
• Phishing o suplantación de identidad es un
término informático que denomina un modelo
de abuso informático y que se comete
mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir
información confidencial de forma
fraudulenta.
FRAUDE Y PHISHING SE RELACIONAN
• Fraude • Phishing
Fraude
electrónico
y Phishing.
identidad
Infringen la
ley Y que además
sustrae
información
de:
Cuentas
bancarias
Y por
supuesto
dinero.
FASES DEL PHISHING
PRIMERA FASE:
• En la primera fase, la red de estafadores se
nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas
de empleo con una gran rentabilidad o
disposición de dinero (hoax o scam).
SEGUNDA FASE:
• Se comete el Phishing, ya sea el envío global
de millones de correos electrónicos bajo la
apariencia de entidades bancarias, solicitando
las claves de la cuenta bancaria (Phishing) o
con ataques específicos.
TERCERA FASE:
• El tercer paso consiste en que los estafadores
comienzan a retirar sumas importantes de
dinero, las cuales son transmitidas a las
cuentas de los intermediarios .
CUARTA FASE:
• Los intermediarios realizan el traspaso a las
cuentas de los estafadores, llevándose éstos
las cantidades de dinero y aquéllos —los
intermediarios— el porcentaje de la comisión.
COMO EVITAR EL PROBLEMA:
• Hay varios programas informáticos anti-
Phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos
Phishing en sitios web y correos electrónicos;
algunos software anti-Phishing pueden por
ejemplo, integrarse con los navegadores web y
clientes de correo electrónico como una barra
de herramientas que muestra el dominio real
del sitio visitado.
OTRO EJEMPLO ES EL SPAM.
• spam también ayudan a proteger a los
usuarios de los phishers, ya que reducen el
número de correos electrónicos relacionados
con el Phishing recibidos por el usuario.
EXISTEN OTRAS FORMAS DE
PROTECCIÓN DE PHISHING
PRIMERO:
• Verifique la fuente de información. No
conteste automáticamente a ningún correo
que solicite información personal o financiera.
SEGUNDO:
• Escriba la dirección en su navegador de
Internet en lugar de hacer clic en el enlace
proporcionado en el correo electrónico
POR ULTIMO:
• Haga un análisis gratuito de su equipo y
compruebe si está libre de Phishing.
;)………………………………..

Más contenido relacionado

La actualidad más candente

Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Phishing
PhishingPhishing
Phishing99i
 

La actualidad más candente (18)

Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Phishing
PhishingPhishing
Phishing
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Luisa
LuisaLuisa
Luisa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
William
WilliamWilliam
William
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Phising
PhisingPhising
Phising
 

Destacado

El Geoportal 2.0 del Patronato de Recaudación. El GIS en la modernización de ...
El Geoportal 2.0 del Patronato de Recaudación. El GIS en la modernización de ...El Geoportal 2.0 del Patronato de Recaudación. El GIS en la modernización de ...
El Geoportal 2.0 del Patronato de Recaudación. El GIS en la modernización de ...Esri España
 
AdamEngelmanResume2015
AdamEngelmanResume2015AdamEngelmanResume2015
AdamEngelmanResume2015Adam Engelman
 
Eu faço parte dos 7 mil - Sarah Farias
Eu faço parte dos 7 mil - Sarah FariasEu faço parte dos 7 mil - Sarah Farias
Eu faço parte dos 7 mil - Sarah FariasMíriam Azevedo
 
La utilidad de ArcGIS Online en una organización pública. Gobierno de Navarra...
La utilidad de ArcGIS Online en una organización pública. Gobierno de Navarra...La utilidad de ArcGIS Online en una organización pública. Gobierno de Navarra...
La utilidad de ArcGIS Online en una organización pública. Gobierno de Navarra...Esri España
 
Gestión de la Telelectura Automática del Parque de Contadores con ArcGIS - Co...
Gestión de la Telelectura Automática del Parque de Contadores con ArcGIS - Co...Gestión de la Telelectura Automática del Parque de Contadores con ArcGIS - Co...
Gestión de la Telelectura Automática del Parque de Contadores con ArcGIS - Co...Esri España
 
Clasificación hidrográfica de los ríos de España - Conferencia Esri
Clasificación hidrográfica de los ríos de España - Conferencia EsriClasificación hidrográfica de los ríos de España - Conferencia Esri
Clasificación hidrográfica de los ríos de España - Conferencia EsriEsri España
 
Transformación Digital del Real Estate - Conferencia Esri 2016
Transformación Digital del Real Estate - Conferencia Esri 2016Transformación Digital del Real Estate - Conferencia Esri 2016
Transformación Digital del Real Estate - Conferencia Esri 2016Esri España
 
Cyber Claims Brief Summer 2016
Cyber Claims Brief Summer 2016Cyber Claims Brief Summer 2016
Cyber Claims Brief Summer 2016Anthony Rapa
 
PORTAL FOR ARCGIS: Proveedor de información geográfica petrolera en Cepsa Exp...
PORTAL FOR ARCGIS: Proveedor de información geográfica petrolera en Cepsa Exp...PORTAL FOR ARCGIS: Proveedor de información geográfica petrolera en Cepsa Exp...
PORTAL FOR ARCGIS: Proveedor de información geográfica petrolera en Cepsa Exp...Esri España
 
Marco referencial para la evaluación de proyectos silvia sowa
Marco referencial para la evaluación de proyectos silvia sowaMarco referencial para la evaluación de proyectos silvia sowa
Marco referencial para la evaluación de proyectos silvia sowaSilvia Sowa
 
Simbologia fluidica calefaccion y acs
Simbologia fluidica calefaccion y acsSimbologia fluidica calefaccion y acs
Simbologia fluidica calefaccion y acsCIFP
 
Field Study 3 Episode 4
Field Study 3 Episode 4Field Study 3 Episode 4
Field Study 3 Episode 4Jundel Deliman
 
VESTIBULAR SSA 3 2015 - SUPER 100 QUESTÕES
VESTIBULAR SSA 3 2015 - SUPER 100 QUESTÕES VESTIBULAR SSA 3 2015 - SUPER 100 QUESTÕES
VESTIBULAR SSA 3 2015 - SUPER 100 QUESTÕES Isaquel Silva
 
LISTA DOS APROVADOS NO CONCURSO DA POLÍCIA MILITAR DE PERNAMBUCO
LISTA DOS APROVADOS NO CONCURSO DA POLÍCIA MILITAR DE PERNAMBUCOLISTA DOS APROVADOS NO CONCURSO DA POLÍCIA MILITAR DE PERNAMBUCO
LISTA DOS APROVADOS NO CONCURSO DA POLÍCIA MILITAR DE PERNAMBUCOIsaquel Silva
 
Dispositivos de entrada
Dispositivos de entradaDispositivos de entrada
Dispositivos de entradaLissette
 

Destacado (20)

El Geoportal 2.0 del Patronato de Recaudación. El GIS en la modernización de ...
El Geoportal 2.0 del Patronato de Recaudación. El GIS en la modernización de ...El Geoportal 2.0 del Patronato de Recaudación. El GIS en la modernización de ...
El Geoportal 2.0 del Patronato de Recaudación. El GIS en la modernización de ...
 
AdamEngelmanResume2015
AdamEngelmanResume2015AdamEngelmanResume2015
AdamEngelmanResume2015
 
Compuestos
CompuestosCompuestos
Compuestos
 
Eu faço parte dos 7 mil - Sarah Farias
Eu faço parte dos 7 mil - Sarah FariasEu faço parte dos 7 mil - Sarah Farias
Eu faço parte dos 7 mil - Sarah Farias
 
Yuri redes 2
Yuri redes 2Yuri redes 2
Yuri redes 2
 
La utilidad de ArcGIS Online en una organización pública. Gobierno de Navarra...
La utilidad de ArcGIS Online en una organización pública. Gobierno de Navarra...La utilidad de ArcGIS Online en una organización pública. Gobierno de Navarra...
La utilidad de ArcGIS Online en una organización pública. Gobierno de Navarra...
 
Gestión de la Telelectura Automática del Parque de Contadores con ArcGIS - Co...
Gestión de la Telelectura Automática del Parque de Contadores con ArcGIS - Co...Gestión de la Telelectura Automática del Parque de Contadores con ArcGIS - Co...
Gestión de la Telelectura Automática del Parque de Contadores con ArcGIS - Co...
 
Clasificación hidrográfica de los ríos de España - Conferencia Esri
Clasificación hidrográfica de los ríos de España - Conferencia EsriClasificación hidrográfica de los ríos de España - Conferencia Esri
Clasificación hidrográfica de los ríos de España - Conferencia Esri
 
áReas de la psicomotricidad
áReas de la psicomotricidadáReas de la psicomotricidad
áReas de la psicomotricidad
 
Transformación Digital del Real Estate - Conferencia Esri 2016
Transformación Digital del Real Estate - Conferencia Esri 2016Transformación Digital del Real Estate - Conferencia Esri 2016
Transformación Digital del Real Estate - Conferencia Esri 2016
 
Cyber Claims Brief Summer 2016
Cyber Claims Brief Summer 2016Cyber Claims Brief Summer 2016
Cyber Claims Brief Summer 2016
 
PORTAL FOR ARCGIS: Proveedor de información geográfica petrolera en Cepsa Exp...
PORTAL FOR ARCGIS: Proveedor de información geográfica petrolera en Cepsa Exp...PORTAL FOR ARCGIS: Proveedor de información geográfica petrolera en Cepsa Exp...
PORTAL FOR ARCGIS: Proveedor de información geográfica petrolera en Cepsa Exp...
 
Marco referencial para la evaluación de proyectos silvia sowa
Marco referencial para la evaluación de proyectos silvia sowaMarco referencial para la evaluación de proyectos silvia sowa
Marco referencial para la evaluación de proyectos silvia sowa
 
Marcadores textuales
Marcadores textualesMarcadores textuales
Marcadores textuales
 
Simbologia fluidica calefaccion y acs
Simbologia fluidica calefaccion y acsSimbologia fluidica calefaccion y acs
Simbologia fluidica calefaccion y acs
 
Missing Links QBR Slides
Missing Links QBR SlidesMissing Links QBR Slides
Missing Links QBR Slides
 
Field Study 3 Episode 4
Field Study 3 Episode 4Field Study 3 Episode 4
Field Study 3 Episode 4
 
VESTIBULAR SSA 3 2015 - SUPER 100 QUESTÕES
VESTIBULAR SSA 3 2015 - SUPER 100 QUESTÕES VESTIBULAR SSA 3 2015 - SUPER 100 QUESTÕES
VESTIBULAR SSA 3 2015 - SUPER 100 QUESTÕES
 
LISTA DOS APROVADOS NO CONCURSO DA POLÍCIA MILITAR DE PERNAMBUCO
LISTA DOS APROVADOS NO CONCURSO DA POLÍCIA MILITAR DE PERNAMBUCOLISTA DOS APROVADOS NO CONCURSO DA POLÍCIA MILITAR DE PERNAMBUCO
LISTA DOS APROVADOS NO CONCURSO DA POLÍCIA MILITAR DE PERNAMBUCO
 
Dispositivos de entrada
Dispositivos de entradaDispositivos de entrada
Dispositivos de entrada
 

Similar a phishing y fraude electronico

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesOscar Santos
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuirozJose Quiroz
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 

Similar a phishing y fraude electronico (20)

Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
El spam
El spamEl spam
El spam
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

phishing y fraude electronico

  • 1. Procesamiento de la información por medios digitales EL PHISHING Y FRAUDE ELECTRÓNICO
  • 2. INTEGRANTES: • ALEXANDRA AVALOS BERNARDO. • LIBNI YURIDIA JOB PÉREZ. • JORGE JOSE BROCA CADENA. • ANDRES BROCA SANTANA.
  • 3. ¿QUÉ ES EL FRAUDE ELECTRONICO? • Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico.
  • 4. LAS ACCIONES QUE MAS TIPIFICAN EL DELITO ELECTRONICO SON: • Espionaje de comunicaciones, clave de la mayoría de los delitos electrónicos. • Interferencia de comunicaciones por vía telefónica utilizadas con más frecuencia en Fraudes con Tarjetas de Crédito, Chantajes, Espionaje Industrial, Espionaje entre países.
  • 5. LOS DELITOS MAS CONOCIDOS DENTRO DE LA ELECTRONICO SON:FAMILIA DELICTIVA DENOMINADA CRIMEN • Fraudes con tarjetas de crédito • Estafas en los Procesos de Pagos On-Line • Espionaje Personal.
  • 6. FRAUDE CON TARJETA DE CREDITO • Estos fraudes se comenten principalmente violando los sistemas de criptografía (PIN).
  • 7. ESTAFAS EN LOS PROCESOS ON-LINE • Esto sucede por medio de transacciones comerciales, que por violación de los códigos de seguridad o por robo de los números de tarjetas de crédito quedan expuestos a la estafa.
  • 8. ESPIONAJE PERSONAL. • Actualmente se debate intensamente sobre la Violación de la Privacidad Personal y la divulgación sin autorización de datos personales. Por Ejemplo: Como podría utilizar una aseguradora los datos médicos de una persona para rechazar una solicitud de póliza
  • 9. ¿QUÉ ES EL PHISHING? • Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 10. FRAUDE Y PHISHING SE RELACIONAN • Fraude • Phishing
  • 11. Fraude electrónico y Phishing. identidad Infringen la ley Y que además sustrae información de: Cuentas bancarias Y por supuesto dinero.
  • 13. PRIMERA FASE: • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam).
  • 14. SEGUNDA FASE: • Se comete el Phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (Phishing) o con ataques específicos.
  • 15. TERCERA FASE: • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios .
  • 16. CUARTA FASE: • Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 17. COMO EVITAR EL PROBLEMA: • Hay varios programas informáticos anti- Phishing disponibles. La mayoría de estos programas trabajan identificando contenidos Phishing en sitios web y correos electrónicos; algunos software anti-Phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado.
  • 18. OTRO EJEMPLO ES EL SPAM. • spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el Phishing recibidos por el usuario.
  • 19. EXISTEN OTRAS FORMAS DE PROTECCIÓN DE PHISHING
  • 20. PRIMERO: • Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
  • 21. SEGUNDO: • Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico
  • 22. POR ULTIMO: • Haga un análisis gratuito de su equipo y compruebe si está libre de Phishing.