SlideShare una empresa de Scribd logo
1 de 7
Robos En La Web
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas:
el correo electrónico, las descargas digitales, las redes sociales… pero todo
lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos
cometidos a través de internet causados en la mayor parte de las
ocasiones por los despistes de los usuarios, queexponen sus datos
personales ante los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente
segura. Existen medios a través de los cuales sepueden obtener las
direcciones privadas de los usuarios. Por poner un ejemplo los
tradicionales correos en cadena son una forma común de obtener
direcciones: en muchas ocasiones son empresas privadas las quemandan
correos con chistes, promesas de fortuna si lo reenvía a todos sus
contactos y similares. Cada vez que estos mensajes semandan quedan
guardadas las direcciones de todos y cada uno de los contactos a los que
va destinado, incluso las de aquellos a los que iba destinado antes de
llegarle a usted. Al final la empresa recibe de vuelta su mensajecon todas
aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se
suelen vender en el mercado negro a un alto precio.
Referencias Bibliograficas:
http://www.contactomagazine.com/articulos/roboseninternet0810.htm
Tipos De Robos Por La Web
 Compartir cuentas: más información
La manera más sencilla para robar una cuenta es cuando el usuario
comparte la información de acceso a la cuenta con otra persona, ya
sea una persona de confianza, o alguien que esté usando alguna
estratagema de engaño para obtener dicha información.
 E-mails engañosos o “phishing”
El “phishing” (e-mails engañosos) es la estrategia más común para
robar y piratear cuentas. En muchos casos de“pirateo” se pueden
conocer las maniobras de “phishing”. Estos e-mails y páginas web
simulan ser comunicados oficiales de Brizar Entertainment para
engañar al usuario y que desvele voluntariamente sus datos de
inicio de sesión. A continuación te mostramos algunos indicios que
te permitirán ver si has sido víctima de un intento de “phishing”
 Mensajes engañosos o "phishing" en el juego
Dentro del juego también puede haber intentos de mensajes
engañosos ("phishing"). Dichos intentos, con frecuencia, proceden
de personas que simulan ser empleados de Blizzardy se comunican
a través de un susurro o correo en el juego. Quienes intentan
pasarsepor empleados de Blizzard podrían informartede un
"problema" con tu cuenta o intentar atraer tu atención hacia una
oportunidad única. Aunquees probable que te soliciten
directamente los datos de tu cuenta, normalmente estos
impostores te pedirán que entres en una página web externa, para
luego ellos hacerse con los datos de tu cuenta.

Servicios de venta de oro y de “leveling”
Los servicios de venta de oro y de “leveling” (subida rápida de nivel)
son los responsables dela mayoría de los casos de robo de cuentas
y son la fuente principal de fraudes relacionados con World of
Warcraft, como por ejemplo, intentos de “phishing”, recolección de
datos e, incluso, sustracción dedatos de la tarje de crédito
relacionados con World of Warcraft. Los jugadores quecompren
oro contribuyen activamente a los correos basura, alpirateo, entre
otros fraudes, lo que a su vez hace que disminuya el disfrutedel
juego para el resto de los jugadores.
 “Add-ons” malintencionados
Algunos piratas intentan volver la creatividad de nuestra comunidad
en su contra, con virus informáticos y otros programas
malintencionados (como keyloggers, programas queregistran las
secuencias del teclado) que vienen con add-ons legítimos y
realizados por los propios jugadores. Como poco, esto podría
destorzar la instalación de tu juego. En el peor de los casos, podría
provocar un daño irreparableen tu ordenador, traer consecuencias
económicas relacionadas con tu tarjeta de crédito e, incluso,
suplantación de tu identidad real.
 Páginas web malintencionadas
Las páginas web malintencionadas atacan a tu navegador de
internet aprovechándosedelas debilidades de seguridad que estos
pueden tener en algún momento. En estos ataques, tratan de
instalar softwaredañino, causando el mismo daño que accesorios
malintencionados. Aunque estas páginas puedan parecer
obviamente malintencionadas para algunos, algunas de ellas están
diseñadas para calcar con exactitud el aspecto que tiene una página
de Blizzard Entertainment. Una manera sencilla de descubrir una de
estas páginas es fijarsebien en la dirección URL de la página. Si no
tiene una dirección de Blizzard, a pesar de que la página dice ser
oficial, seguramente estás visitando una página malintencionada.

Duplicar nombres de usuario y contraseñas
Si utilizas tu dirección de e-mail o contraseña de Battle.net para
crear una cuenta en otro juego o página web, estarás poniendo en
riesgo la seguridad de tu cuenta de Battle.net. Si alguien obtiene
acceso a tus datos de inicio de sesión de otro juego o página web,
también tendrá esos datos de conexión de tu cuenta de Battle.net.
Además, podrían existir páginas, desde fansites hasta foros para
juegos de Blizzard, que se han creado deliberadamente para
obtener los datos de acceso a las cuentas de Battle.net. Si te
registras en una de esas páginas web con tu nombrede usuario y
contraseña de Battle.net, estarás poniendo en riesgo la seguridad
de tu cuenta.
Referencias Bibliograficas:
http://eu.battle.net/es/security/theft#phishing
Robos Más Grandes Por Internet
Unos hackers rusos sehan hecho con 1.200 millones de combinaciones
de nombres y contraseñas queprovienen de 420.000sitios web.
Además han conseguido robar también 500 millones de correos
electrónicos. Es el mayor robo de contraseñas de la historia de
internet.
Referencias Bibliograficas:
http://www.softzone.es/2014/08/06/el-robo-mas-grande-de-
contrasenas-de-internet/
Presentado Por: Daniela Cuesta- Milagro Rocha

Más contenido relacionado

Destacado

La burguesia y el renacimiento
La burguesia y el renacimientoLa burguesia y el renacimiento
La burguesia y el renacimientoArtes12
 
El lazarillo de tormes2
El lazarillo de tormes2El lazarillo de tormes2
El lazarillo de tormes2Somafesu
 
Informatik sistemas operativossss
Informatik sistemas operativossssInformatik sistemas operativossss
Informatik sistemas operativossssflakitaisabel
 
Mi corazon encantado
Mi corazon encantadoMi corazon encantado
Mi corazon encantadokike211996
 
Estados unidos.docx histroria
Estados unidos.docx histroriaEstados unidos.docx histroria
Estados unidos.docx histroriaEster Paraguay M
 
Research associate performance appraisal
Research associate performance appraisalResearch associate performance appraisal
Research associate performance appraisalzakphillips593
 
Diagrama de flujo 10 01 jt jhon buitrago
Diagrama de flujo 10 01 jt jhon buitragoDiagrama de flujo 10 01 jt jhon buitrago
Diagrama de flujo 10 01 jt jhon buitragoalejo210
 
Fichas bibliográficas cuarto periodo
Fichas bibliográficas cuarto periodoFichas bibliográficas cuarto periodo
Fichas bibliográficas cuarto periodojuanagudelojp
 
Escaleta blancagutierrez
Escaleta blancagutierrezEscaleta blancagutierrez
Escaleta blancagutierrezUPTAEB
 
Ute laestrategiaenlosemprendimientossociales-laculturaorganizacionaldelosempr...
Ute laestrategiaenlosemprendimientossociales-laculturaorganizacionaldelosempr...Ute laestrategiaenlosemprendimientossociales-laculturaorganizacionaldelosempr...
Ute laestrategiaenlosemprendimientossociales-laculturaorganizacionaldelosempr...manovi
 

Destacado (20)

Introducción
IntroducciónIntroducción
Introducción
 
La burguesia y el renacimiento
La burguesia y el renacimientoLa burguesia y el renacimiento
La burguesia y el renacimiento
 
El lazarillo de tormes2
El lazarillo de tormes2El lazarillo de tormes2
El lazarillo de tormes2
 
Informatik sistemas operativossss
Informatik sistemas operativossssInformatik sistemas operativossss
Informatik sistemas operativossss
 
Mi corazon encantado
Mi corazon encantadoMi corazon encantado
Mi corazon encantado
 
Evidencia4
Evidencia4Evidencia4
Evidencia4
 
Estados unidos.docx histroria
Estados unidos.docx histroriaEstados unidos.docx histroria
Estados unidos.docx histroria
 
Me llamo
Me llamoMe llamo
Me llamo
 
Colo colo
Colo coloColo colo
Colo colo
 
K13
K13K13
K13
 
Research associate performance appraisal
Research associate performance appraisalResearch associate performance appraisal
Research associate performance appraisal
 
PEAD- Practica 12
PEAD- Practica 12PEAD- Practica 12
PEAD- Practica 12
 
Diagrama de flujo 10 01 jt jhon buitrago
Diagrama de flujo 10 01 jt jhon buitragoDiagrama de flujo 10 01 jt jhon buitrago
Diagrama de flujo 10 01 jt jhon buitrago
 
Fichas bibliográficas cuarto periodo
Fichas bibliográficas cuarto periodoFichas bibliográficas cuarto periodo
Fichas bibliográficas cuarto periodo
 
Qué quiero ser
Qué quiero serQué quiero ser
Qué quiero ser
 
Escaleta blancagutierrez
Escaleta blancagutierrezEscaleta blancagutierrez
Escaleta blancagutierrez
 
Fundamentos el diseño
Fundamentos el diseñoFundamentos el diseño
Fundamentos el diseño
 
Ute laestrategiaenlosemprendimientossociales-laculturaorganizacionaldelosempr...
Ute laestrategiaenlosemprendimientossociales-laculturaorganizacionaldelosempr...Ute laestrategiaenlosemprendimientossociales-laculturaorganizacionaldelosempr...
Ute laestrategiaenlosemprendimientossociales-laculturaorganizacionaldelosempr...
 
Trabajo2
Trabajo2Trabajo2
Trabajo2
 
SMS & FUNDRAISING
SMS & FUNDRAISINGSMS & FUNDRAISING
SMS & FUNDRAISING
 

Similar a Robos en la web

Similar a Robos en la web (20)

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
The new you
The new youThe new you
The new you
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Riesgos
RiesgosRiesgos
Riesgos
 
Phishing
PhishingPhishing
Phishing
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 

Último

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 

Último (20)

CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 

Robos en la web

  • 1.
  • 2.
  • 3. Robos En La Web La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, queexponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales sepueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las quemandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes semandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensajecon todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio. Referencias Bibliograficas: http://www.contactomagazine.com/articulos/roboseninternet0810.htm
  • 4. Tipos De Robos Por La Web  Compartir cuentas: más información La manera más sencilla para robar una cuenta es cuando el usuario comparte la información de acceso a la cuenta con otra persona, ya sea una persona de confianza, o alguien que esté usando alguna estratagema de engaño para obtener dicha información.  E-mails engañosos o “phishing” El “phishing” (e-mails engañosos) es la estrategia más común para robar y piratear cuentas. En muchos casos de“pirateo” se pueden conocer las maniobras de “phishing”. Estos e-mails y páginas web simulan ser comunicados oficiales de Brizar Entertainment para engañar al usuario y que desvele voluntariamente sus datos de inicio de sesión. A continuación te mostramos algunos indicios que te permitirán ver si has sido víctima de un intento de “phishing”  Mensajes engañosos o "phishing" en el juego Dentro del juego también puede haber intentos de mensajes engañosos ("phishing"). Dichos intentos, con frecuencia, proceden de personas que simulan ser empleados de Blizzardy se comunican a través de un susurro o correo en el juego. Quienes intentan pasarsepor empleados de Blizzard podrían informartede un "problema" con tu cuenta o intentar atraer tu atención hacia una oportunidad única. Aunquees probable que te soliciten directamente los datos de tu cuenta, normalmente estos impostores te pedirán que entres en una página web externa, para luego ellos hacerse con los datos de tu cuenta.
  • 5.  Servicios de venta de oro y de “leveling” Los servicios de venta de oro y de “leveling” (subida rápida de nivel) son los responsables dela mayoría de los casos de robo de cuentas y son la fuente principal de fraudes relacionados con World of Warcraft, como por ejemplo, intentos de “phishing”, recolección de datos e, incluso, sustracción dedatos de la tarje de crédito relacionados con World of Warcraft. Los jugadores quecompren oro contribuyen activamente a los correos basura, alpirateo, entre otros fraudes, lo que a su vez hace que disminuya el disfrutedel juego para el resto de los jugadores.  “Add-ons” malintencionados Algunos piratas intentan volver la creatividad de nuestra comunidad en su contra, con virus informáticos y otros programas malintencionados (como keyloggers, programas queregistran las secuencias del teclado) que vienen con add-ons legítimos y realizados por los propios jugadores. Como poco, esto podría destorzar la instalación de tu juego. En el peor de los casos, podría provocar un daño irreparableen tu ordenador, traer consecuencias económicas relacionadas con tu tarjeta de crédito e, incluso, suplantación de tu identidad real.  Páginas web malintencionadas Las páginas web malintencionadas atacan a tu navegador de internet aprovechándosedelas debilidades de seguridad que estos pueden tener en algún momento. En estos ataques, tratan de instalar softwaredañino, causando el mismo daño que accesorios malintencionados. Aunque estas páginas puedan parecer obviamente malintencionadas para algunos, algunas de ellas están diseñadas para calcar con exactitud el aspecto que tiene una página de Blizzard Entertainment. Una manera sencilla de descubrir una de estas páginas es fijarsebien en la dirección URL de la página. Si no tiene una dirección de Blizzard, a pesar de que la página dice ser oficial, seguramente estás visitando una página malintencionada.
  • 6.  Duplicar nombres de usuario y contraseñas Si utilizas tu dirección de e-mail o contraseña de Battle.net para crear una cuenta en otro juego o página web, estarás poniendo en riesgo la seguridad de tu cuenta de Battle.net. Si alguien obtiene acceso a tus datos de inicio de sesión de otro juego o página web, también tendrá esos datos de conexión de tu cuenta de Battle.net. Además, podrían existir páginas, desde fansites hasta foros para juegos de Blizzard, que se han creado deliberadamente para obtener los datos de acceso a las cuentas de Battle.net. Si te registras en una de esas páginas web con tu nombrede usuario y contraseña de Battle.net, estarás poniendo en riesgo la seguridad de tu cuenta. Referencias Bibliograficas: http://eu.battle.net/es/security/theft#phishing Robos Más Grandes Por Internet Unos hackers rusos sehan hecho con 1.200 millones de combinaciones de nombres y contraseñas queprovienen de 420.000sitios web. Además han conseguido robar también 500 millones de correos electrónicos. Es el mayor robo de contraseñas de la historia de internet. Referencias Bibliograficas: http://www.softzone.es/2014/08/06/el-robo-mas-grande-de- contrasenas-de-internet/
  • 7. Presentado Por: Daniela Cuesta- Milagro Rocha