SlideShare una empresa de Scribd logo
1 de 1
FRAUDES DE TRABAJO POR INTERNET



  Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible
  que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de
  trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto
  que el trabajo ni siquiera existirá.
  Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes
  rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en
  concepto de permisos, compra de material, etc. En las modalidades más modernas de la
  estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica
  organización que ofrece realmente el negocio o trabajo.
• Fraudes de Tarjeta de Crédito. Consiste en crear sitios Web, aparentemente auténticos, de
  venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas,
  espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web
  aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para
  las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito.
• Phishing. Muy parecido al anterior pero normalmente se realiza a través del correo
  electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la
  víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para
  suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas
  desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío
  masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de
  pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando
  verificar o confirmar la información de la cuenta de que se dispone en esa entidad.
• Pharming. Es una variante del anterior; los timadores buscan vulnerabilidades informáticas
  en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus
  propias páginas Web desde las que obtienen la información de las víctimas.

Más contenido relacionado

La actualidad más candente (20)

Noticia
NoticiaNoticia
Noticia
 
Fraudes ciberneticos
Fraudes ciberneticosFraudes ciberneticos
Fraudes ciberneticos
 
Fraudes Ciberneticos
Fraudes CiberneticosFraudes Ciberneticos
Fraudes Ciberneticos
 
delitos que se cometen en internet
delitos que se cometen en internetdelitos que se cometen en internet
delitos que se cometen en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phising
PhisingPhising
Phising
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Phishing En Colombia
Phishing En ColombiaPhishing En Colombia
Phishing En Colombia
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Phishing
PhishingPhishing
Phishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
1
11
1
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Mini Guía "Las Estafas en las Ofertas de Trabajo de Internet"
Mini Guía "Las Estafas en las Ofertas de Trabajo de Internet"Mini Guía "Las Estafas en las Ofertas de Trabajo de Internet"
Mini Guía "Las Estafas en las Ofertas de Trabajo de Internet"
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Phishing
PhishingPhishing
Phishing
 

Destacado (16)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Planilla de censo
Planilla de censoPlanilla de censo
Planilla de censo
 
Cédula de Entronización del Sagrado Corazón de Jesús 21052007-1
Cédula de Entronización del Sagrado Corazón de Jesús 21052007-1Cédula de Entronización del Sagrado Corazón de Jesús 21052007-1
Cédula de Entronización del Sagrado Corazón de Jesús 21052007-1
 
Thermocouples sensors
Thermocouples sensorsThermocouples sensors
Thermocouples sensors
 
Il mattino mega holding trasporti si accelera
Il mattino mega holding trasporti si acceleraIl mattino mega holding trasporti si accelera
Il mattino mega holding trasporti si accelera
 
R03 20 de julio de 2014 patria corr final
R03 20 de julio de 2014 patria corr finalR03 20 de julio de 2014 patria corr final
R03 20 de julio de 2014 patria corr final
 
Cover2
Cover2Cover2
Cover2
 
Lembar pengesahan
Lembar pengesahanLembar pengesahan
Lembar pengesahan
 
Herramientas gimp
Herramientas gimpHerramientas gimp
Herramientas gimp
 
The globe game_lesson
The globe game_lessonThe globe game_lesson
The globe game_lesson
 
Concurso Cherub: final
Concurso Cherub: finalConcurso Cherub: final
Concurso Cherub: final
 
Primera clase de sistemas
Primera clase de sistemasPrimera clase de sistemas
Primera clase de sistemas
 
Análisis hidráulico antonio tielve
Análisis hidráulico   antonio tielveAnálisis hidráulico   antonio tielve
Análisis hidráulico antonio tielve
 
Solicitud altaaliadocomercialv1
Solicitud altaaliadocomercialv1Solicitud altaaliadocomercialv1
Solicitud altaaliadocomercialv1
 
Andrei.esquema de los adjetivos
Andrei.esquema de los adjetivosAndrei.esquema de los adjetivos
Andrei.esquema de los adjetivos
 
Mapa Mental
Mapa MentalMapa Mental
Mapa Mental
 

Similar a Fraudes (20)

Phishing
PhishingPhishing
Phishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Fraude En La Red Jonathan
Fraude En La Red JonathanFraude En La Red Jonathan
Fraude En La Red Jonathan
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Pishing
PishingPishing
Pishing
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Phishing
PhishingPhishing
Phishing
 
Phising
PhisingPhising
Phising
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihal
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Phishing
PhishingPhishing
Phishing
 

Más de Jose Bautista Martinez (14)

Saluz 2.0
Saluz 2.0Saluz 2.0
Saluz 2.0
 
Ordenador
OrdenadorOrdenador
Ordenador
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Esparto
EspartoEsparto
Esparto
 
Fases de la creación
Fases de la creaciónFases de la creación
Fases de la creación
 
Caracteristicas de la creatividad
Caracteristicas de la creatividadCaracteristicas de la creatividad
Caracteristicas de la creatividad
 
Carasteristicas
CarasteristicasCarasteristicas
Carasteristicas
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Espacios sociales
Espacios socialesEspacios sociales
Espacios sociales
 
Historias
HistoriasHistorias
Historias
 
Recolección de esparto
Recolección de espartoRecolección de esparto
Recolección de esparto
 
Espacios sociales en españa
Espacios sociales en españaEspacios sociales en españa
Espacios sociales en españa
 
Espacios sociales de innovación
Espacios sociales de innovaciónEspacios sociales de innovación
Espacios sociales de innovación
 
El petroleo
El petroleoEl petroleo
El petroleo
 

Fraudes

  • 1. FRAUDES DE TRABAJO POR INTERNET Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá. Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo. • Fraudes de Tarjeta de Crédito. Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito. • Phishing. Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad. • Pharming. Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.