SlideShare una empresa de Scribd logo
1 de 5
TRABAJO DE INFORMATICA.
Presentado Por:
Maria Camila Sanchez Perez
Ania Vergara Herrera
En El Grado:
10°02
Jornada:
P.M
Colegio:
Institución Educativa Madre Laura
Sede Mixta Andalucía
Tema:
Robos En La Internet
Subtemas:
1. Tipos De Robos
2. Robos Mas Importantes
ROBOS EN LA INTERNET
La erade internethatraído muchasventajasanuestrasvidascotidianas:el correoelectrónico,las
descargasdigitales,lasredessociales…perotodolobuenotrae consigoalgonegativo.Hablamos
del ciber-crimen.Delitoscometidosatravésde internetcausadosenlamayorparte de las
ocasionesporlosdespistesde losusuarios,que exponensusdatospersonalesante loscriminales.
Hay que entenderante todoque ningunadirecciónde emailestotalmente segura.Existenmedios
a travésde loscualesse puedenobtenerlasdireccionesprivadasde losusuarios.Porponerun
ejemplolostradicionalescorreosencadenasonunaforma comúnde obtenerdirecciones:en
muchasocasionessonempresasprivadaslasque mandancorreosconchistes,promesasde
fortunasi lo reenvíaa todossus contactosy similares.Cadavezque estosmensajesse mandan
quedanguardadaslasdireccionesde todosycada uno de loscontactos a losque va destinado,
inclusolasde aquellosa losque ibadestinadoantesde llegarleausted.Al final laempresarecibe
de vueltasumensaje contodasaquellasdireccionesacumuladasylasguardaenuna lista.Y estas
listasse suelenvenderenel mercadonegroaun altoprecio.
¿Y de qué sirve tantadirección?El ejemplomásclásicoesel robobancario,tambiénconocido
como phising.Loscriminalespuedenenviarcorreoshaciéndose pasarporsu bancohabitual.Un
mensaje muycomúnesaquel enel que losestafadoresle dicenque subancohadetectado
irregularidadesynecesitancomprobarsusdatos.Al hacerclicenel enlace (unenlace falsopero
perfectamenteocultobajolaaparienciade unaweboficial de banca) se le hace responderauna
serie de preguntasconla excusade que sonpara comprobar que ustedesquienrealmente dice
ser.Un terrible error,yaque conestas preguntasloscriminalestendránaccesototal asu cuenta
bancaria,podrán extraertodossusahorroso inclusocometerotroscrímenesensunombre.
La soluciónaeste tipode problemassinembargoesmuyfácil.Jamásse ha de hacer caso a este
tipode mensajes.Pormuyoficial que parezca,unbanconunca le pedirádatospor correo
electrónico.Si recibe algunavezunmensaje similarlomásfiable esllamarporteléfonoasubanco
o acudir a la oficinamáscercana.En cualquierade losdoscasos le diránlo mismo:subanco nunca
le pediráinformaciónconfidencial porcorreoelectrónico.
Este es tan solounode los ejemplosmásfrecuentes.Existenotrostiposde estafascomolosque le
aseguranhaberganadouna loteríaextranjera(enlaque seguramente nocompróningúnboleto) y
necesitanpagarprimerounapequeñatasa,ola compra y ventade artículos por internet.
TIPOS DE ROBOS
Phishing:Esunaestafapor correo electrónicoque intentaengañarloparaque revele losnúmeros
de sus tarjetas,de identificaciónpersonal (PIN),contraseñasde cuentasbancariasuotra
informaciónprivada.
Robode Identidad:Escuandoestafadoresobtienensunúmerode identidadoalgúnotro
documentopersonal conloque podríanhacerse pasar por ustedyabrir cuentasbancarias,
solicitartarjetasde crédito,emitirchequessinfondosyobtenerpréstamos.Tambiénpueden
arruinar suhistorial crediticioyobstaculizarlaobtenciónde créditoenel futuro.
Vishing:Modalidadde fraude que combina‘voz’y‘phishing’.A travésdel Vishing,los
defraudadoresnormalmente utilizanunsistemade mensajespregrabadosounapersonaque le
llamapara solicitarle,enmuchoscasos,informaciónfinancierapersonal.
Marketingengañoso:De vezencuando,comerciantesofrecenpruebasoproductosgratuitospero
no explicanque paraevitaruncargo mensual recurrente,usteddebía"cancelar"lasuscripción
antesde que terminarael períodode prueba.
Hay programas que soninstaladosporhackersenlas PCpara decodificarcómose usa el teclado.
Se conoce comokeylogger.Así,muchasveces,descubrendatosclave.Lasoluciónfue el teclado
virtual,donde se hace clicksobre númerosenpantallas."Peroparaesotambiénidearon un
programa",reconoce Giménez.Noobstante,laamenazapuede evitarse."Esciertoque es
creciente ypeligrosa,perolasoluciónpasaporlaprevenciónyunantiviruseficaz",tranquiliza
Daniel Monastersky,abogadoespecialistaenNuevasTecnologías.
ROBOS MÁS IMPORTANTES
134 millonesde tarjetasde crédito
En marzo del 2008, la informaciónde 134 millonesde tarjetasde créditoydébitode lacompañía
de transaccionesporInternetHeartlandPaymentSystems quedóexpuestatraslaentradade un
'spyware'que conteníaun programa que ubicabainformacióndetalladaenbasesde datos.El
cubanoAlbertGonzálezfue condenadoa20 años de cárcel enlosEstados Unidospor este crimen.
Tarjetasde créditoal mercado negro
En el 2006, TJX Companies,casamatrizde lastiendasMarshall's,HomeGoodsyWinners,sufrióun
ataque a su sistemacuandose realizabaunatransferenciainalámbricaentre dostiendas
Marshall'sde Miami.Al no contar con un'firewall',losdatos de 94 millonesde susclientesfueron
robadosy vendidosporAlbertGonzález,quienrecibió40añosde cárcel por este acto.
El tesorode loscorreoselectrónicos
En marzo del añopasado fueronrobadoslosnombresydireccionesde correoelectrónicode los
clientesdel CitiGroupy108 tiendasal por menorque albergabalacompañía de mercadeoEpsilon.
Expertosaseguranque estainformación,de millonesde personas,puede serutilizadaparaenviar
ataquesde 'phishing'personalizados.Aúnse desconoce lafuentede lafuga.
Stuxnetgolpeaalainfraestructura
Entre losaños2007 y 2010, el programa nucleariranífue atacado por el gusanoinformático
Stuxnet,conel que se logrófrenarsu desarrollovariosaños.Estafue laprimeravezque un ataque
virtual golpeólainfraestructurafísica,loque demuestraque enla'guerracibernética'losservicios
eléctricos,el abastecimientode aguaosistemasde transporte públicoestánenriesgo.
Robode datosa clientesde Sony
En abril del año pasadofueronsustraídoslosdatosprivadosde 75 millonesde suscriptoresde la
redPlayStationNetwork.Inicialmente se creyóque entre lainformaciónestabanlosnúmerosde
lastarjetasde crédito.Sinembargo,nose reportaronrobosrelacionadosconel hecho.Para
disculparse,lacompañíaregalójuegosatodoslosusuarios.
Saqueochinoa Google y Yahoo
En un acto de espionaje industrial,enel 2009, el gobiernochinolanzóunataque masivoysin
precedentescontraGoogle,Yahooyotrasempresas.Nose conocencon exactitudlosdatosque
fueronrobados,peroel buscadoradmitióque propiedadintelectual habíasidosustraída.En su
momentose dijoque buscabaninformaciónsobre activistasde derechoshumanoschinos

Más contenido relacionado

La actualidad más candente

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio yCristian Peralta
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetEli1233
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queluis eduardo diaz perez
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web emmamedelgil
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 

La actualidad más candente (20)

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
OTAS - Online Travel Agencies
OTAS - Online Travel Agencies OTAS - Online Travel Agencies
OTAS - Online Travel Agencies
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 

Similar a Trabajo De Informatica

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet julieth
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 

Similar a Trabajo De Informatica (20)

Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Trabajo De Informatica

  • 1. TRABAJO DE INFORMATICA. Presentado Por: Maria Camila Sanchez Perez Ania Vergara Herrera En El Grado: 10°02 Jornada: P.M Colegio: Institución Educativa Madre Laura Sede Mixta Andalucía Tema: Robos En La Internet Subtemas: 1. Tipos De Robos 2. Robos Mas Importantes
  • 2. ROBOS EN LA INTERNET La erade internethatraído muchasventajasanuestrasvidascotidianas:el correoelectrónico,las descargasdigitales,lasredessociales…perotodolobuenotrae consigoalgonegativo.Hablamos del ciber-crimen.Delitoscometidosatravésde internetcausadosenlamayorparte de las ocasionesporlosdespistesde losusuarios,que exponensusdatospersonalesante loscriminales. Hay que entenderante todoque ningunadirecciónde emailestotalmente segura.Existenmedios a travésde loscualesse puedenobtenerlasdireccionesprivadasde losusuarios.Porponerun ejemplolostradicionalescorreosencadenasonunaforma comúnde obtenerdirecciones:en muchasocasionessonempresasprivadaslasque mandancorreosconchistes,promesasde fortunasi lo reenvíaa todossus contactosy similares.Cadavezque estosmensajesse mandan quedanguardadaslasdireccionesde todosycada uno de loscontactos a losque va destinado, inclusolasde aquellosa losque ibadestinadoantesde llegarleausted.Al final laempresarecibe de vueltasumensaje contodasaquellasdireccionesacumuladasylasguardaenuna lista.Y estas listasse suelenvenderenel mercadonegroaun altoprecio. ¿Y de qué sirve tantadirección?El ejemplomásclásicoesel robobancario,tambiénconocido como phising.Loscriminalespuedenenviarcorreoshaciéndose pasarporsu bancohabitual.Un mensaje muycomúnesaquel enel que losestafadoresle dicenque subancohadetectado irregularidadesynecesitancomprobarsusdatos.Al hacerclicenel enlace (unenlace falsopero perfectamenteocultobajolaaparienciade unaweboficial de banca) se le hace responderauna serie de preguntasconla excusade que sonpara comprobar que ustedesquienrealmente dice ser.Un terrible error,yaque conestas preguntasloscriminalestendránaccesototal asu cuenta bancaria,podrán extraertodossusahorroso inclusocometerotroscrímenesensunombre. La soluciónaeste tipode problemassinembargoesmuyfácil.Jamásse ha de hacer caso a este tipode mensajes.Pormuyoficial que parezca,unbanconunca le pedirádatospor correo electrónico.Si recibe algunavezunmensaje similarlomásfiable esllamarporteléfonoasubanco o acudir a la oficinamáscercana.En cualquierade losdoscasos le diránlo mismo:subanco nunca le pediráinformaciónconfidencial porcorreoelectrónico. Este es tan solounode los ejemplosmásfrecuentes.Existenotrostiposde estafascomolosque le aseguranhaberganadouna loteríaextranjera(enlaque seguramente nocompróningúnboleto) y necesitanpagarprimerounapequeñatasa,ola compra y ventade artículos por internet.
  • 3. TIPOS DE ROBOS Phishing:Esunaestafapor correo electrónicoque intentaengañarloparaque revele losnúmeros de sus tarjetas,de identificaciónpersonal (PIN),contraseñasde cuentasbancariasuotra informaciónprivada. Robode Identidad:Escuandoestafadoresobtienensunúmerode identidadoalgúnotro documentopersonal conloque podríanhacerse pasar por ustedyabrir cuentasbancarias, solicitartarjetasde crédito,emitirchequessinfondosyobtenerpréstamos.Tambiénpueden arruinar suhistorial crediticioyobstaculizarlaobtenciónde créditoenel futuro. Vishing:Modalidadde fraude que combina‘voz’y‘phishing’.A travésdel Vishing,los defraudadoresnormalmente utilizanunsistemade mensajespregrabadosounapersonaque le llamapara solicitarle,enmuchoscasos,informaciónfinancierapersonal. Marketingengañoso:De vezencuando,comerciantesofrecenpruebasoproductosgratuitospero no explicanque paraevitaruncargo mensual recurrente,usteddebía"cancelar"lasuscripción antesde que terminarael períodode prueba. Hay programas que soninstaladosporhackersenlas PCpara decodificarcómose usa el teclado. Se conoce comokeylogger.Así,muchasveces,descubrendatosclave.Lasoluciónfue el teclado virtual,donde se hace clicksobre númerosenpantallas."Peroparaesotambiénidearon un programa",reconoce Giménez.Noobstante,laamenazapuede evitarse."Esciertoque es creciente ypeligrosa,perolasoluciónpasaporlaprevenciónyunantiviruseficaz",tranquiliza Daniel Monastersky,abogadoespecialistaenNuevasTecnologías.
  • 4. ROBOS MÁS IMPORTANTES 134 millonesde tarjetasde crédito En marzo del 2008, la informaciónde 134 millonesde tarjetasde créditoydébitode lacompañía de transaccionesporInternetHeartlandPaymentSystems quedóexpuestatraslaentradade un 'spyware'que conteníaun programa que ubicabainformacióndetalladaenbasesde datos.El cubanoAlbertGonzálezfue condenadoa20 años de cárcel enlosEstados Unidospor este crimen. Tarjetasde créditoal mercado negro En el 2006, TJX Companies,casamatrizde lastiendasMarshall's,HomeGoodsyWinners,sufrióun ataque a su sistemacuandose realizabaunatransferenciainalámbricaentre dostiendas Marshall'sde Miami.Al no contar con un'firewall',losdatos de 94 millonesde susclientesfueron robadosy vendidosporAlbertGonzález,quienrecibió40añosde cárcel por este acto. El tesorode loscorreoselectrónicos En marzo del añopasado fueronrobadoslosnombresydireccionesde correoelectrónicode los clientesdel CitiGroupy108 tiendasal por menorque albergabalacompañía de mercadeoEpsilon. Expertosaseguranque estainformación,de millonesde personas,puede serutilizadaparaenviar ataquesde 'phishing'personalizados.Aúnse desconoce lafuentede lafuga. Stuxnetgolpeaalainfraestructura Entre losaños2007 y 2010, el programa nucleariranífue atacado por el gusanoinformático Stuxnet,conel que se logrófrenarsu desarrollovariosaños.Estafue laprimeravezque un ataque virtual golpeólainfraestructurafísica,loque demuestraque enla'guerracibernética'losservicios eléctricos,el abastecimientode aguaosistemasde transporte públicoestánenriesgo. Robode datosa clientesde Sony
  • 5. En abril del año pasadofueronsustraídoslosdatosprivadosde 75 millonesde suscriptoresde la redPlayStationNetwork.Inicialmente se creyóque entre lainformaciónestabanlosnúmerosde lastarjetasde crédito.Sinembargo,nose reportaronrobosrelacionadosconel hecho.Para disculparse,lacompañíaregalójuegosatodoslosusuarios. Saqueochinoa Google y Yahoo En un acto de espionaje industrial,enel 2009, el gobiernochinolanzóunataque masivoysin precedentescontraGoogle,Yahooyotrasempresas.Nose conocencon exactitudlosdatosque fueronrobados,peroel buscadoradmitióque propiedadintelectual habíasidosustraída.En su momentose dijoque buscabaninformaciónsobre activistasde derechoshumanoschinos