SlideShare una empresa de Scribd logo

robos en la web

diana margarita romero
diana margarita romero
diana margarita romerodiana margarita romero

robos en la web

robos en la web

1 de 7
Descargar para leer sin conexión
robos en la web
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el
correo electrónico, las descargas digitales, las redes sociales… pero todo lo
bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos
cometidos a través de internet causados en la mayor parte de las ocasiones
por los despistes de los usuarios, que exponen sus datos personales ante
los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente
segura. Existen medios a través de los cuales se pueden obtener las
direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales
correos en cadena son una forma común de obtener direcciones: en
muchas ocasiones son empresas privadas las que mandan correos con
chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares.
Cada vez que estos mensajes se mandan quedan guardadas las
direcciones de todos y cada uno de los contactos a los que va destinado,
incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al
final la empresa recibe de vuelta su mensaje con todas aquellas direcciones
acumuladas y las guarda en una lista. Y estas listas se suelen vender en el
mercado negro a un alto precio.
1 Phishing o suplantación de identidad es un término informático
que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Cajeros automáticos : Al momento de utilizar un cajero automático
existen medidas que podrían ayudarlo a evitar un fraude. La primera
línea de defensa es estar informado.
Locales comerciales: Las tarjetas de pago son aceptadas en todo
el mundo y son más convenientes y seguras que el dinero en
efectivo. Sin embargo, los ladrones podrían tratar de robar la
información de su tarjeta y utilizarla para gastos no autorizados.
Marketing engañoso: De vez en cuando, comerciantes ofrecen
pruebas o productos gratuitos pero no explican que para evitar un
cargo mensual recurrente, usted debía "cancelar" la suscripción
antes de que terminara el período de prueba.
Vishing: Modalidad de fraude que combina ‘voz’ y ‘phishing’. A
través del Vishing, los defraudadores normalmente utilizan un
sistema de mensajes pregrabados o una persona que le llama para
solicitarle, en muchos casos, información financiera personal.
Robo de Identidad: Es cuando estafadores obtienen su número de
identidad o algún otro documento personal con lo que podrían
hacerse pasar por usted y abrir cuentas bancarias, solicitar tarjetas
de crédito, emitir cheques sin fondos y obtener préstamos. También
pueden arruinar su historial crediticio y obstaculizar la obtención de
crédito en el futuro.
Unos hackers rusos se han hecho con 1.200 millones de
combinaciones de nombres y contraseñas que provienen de
420.000 sitios web. Además han conseguido robar también 500
millones de correos electrónicos. Es el mayor robo de contraseñas
de la historia de internet.
Ha sido la empresa Hold Security quien ha descubierto este robo a
gran escala, y según esta empresa estadounidense las contraseñas
robadas pertenecen a 420.000 sitios web. Es decir, los hackers han
hecho un gran trabajo. Obviamente esta empresa no ha querido
identificar a las empresas afectadas , pero solo con ofrecer los
números ya se puede suponer la importancia de este
descubrimiento.
Publicidad

Recomendados

Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Phishing
PhishingPhishing
Phishing
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Estudiante
EstudianteEstudiante
Estudiante
 
El phishing
El phishingEl phishing
El phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 

Destacado (7)

Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
FIRMA ANALÓGICA Y ELECTRONICA
FIRMA ANALÓGICA Y ELECTRONICAFIRMA ANALÓGICA Y ELECTRONICA
FIRMA ANALÓGICA Y ELECTRONICA
 
Introducción a la Firma Electrónica
Introducción a la Firma ElectrónicaIntroducción a la Firma Electrónica
Introducción a la Firma Electrónica
 
Firma Digital1[1]
Firma Digital1[1]Firma Digital1[1]
Firma Digital1[1]
 
Firma digital en Venezuela
Firma digital en VenezuelaFirma digital en Venezuela
Firma digital en Venezuela
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 

Similar a robos en la web

Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 

Similar a robos en la web (20)

Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Pishing
PishingPishing
Pishing
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Los virus
Los virusLos virus
Los virus
 
El spam
El spamEl spam
El spam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Inves 3
Inves 3Inves 3
Inves 3
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 

Más de diana margarita romero (6)

el paro de maestros
el paro de maestrosel paro de maestros
el paro de maestros
 
Clases de planificaciones
Clases de planificacionesClases de planificaciones
Clases de planificaciones
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Los Metales Diana Romero.
Los Metales Diana Romero.Los Metales Diana Romero.
Los Metales Diana Romero.
 
Metales Diana Romero
Metales Diana RomeroMetales Diana Romero
Metales Diana Romero
 
Slideshare Diana Romero
Slideshare Diana RomeroSlideshare Diana Romero
Slideshare Diana Romero
 

Último

La celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaaLa celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaatonamapi
 
Temas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdfTemas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdfverdeivette50
 
¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdf¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdfInesBarnola
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESpauulaaherranz
 
Práctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación InfoPráctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación Infoferpatfut1109
 
Plan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogiaPlan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogiaferpatfut1109
 
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdfCarlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdfCarlosSilvaBentez1
 
Portafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - ContenidoPortafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - Contenidomsrm9489
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfbrunobaameiro
 
Plan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogiaPlan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogiaferpatfut1109
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfivanasofiatorres2
 
Las TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboralLas TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboral231415006
 

Último (12)

La celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaaLa celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaa
 
Temas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdfTemas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdf
 
¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdf¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdf
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
 
Práctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación InfoPráctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación Info
 
Plan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogiaPlan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogia
 
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdfCarlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdf
 
Portafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - ContenidoPortafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - Contenido
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdf
 
Plan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogiaPlan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogia
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
 
Las TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboralLas TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboral
 

robos en la web

  • 2. La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio.
  • 3. 1 Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 4. Cajeros automáticos : Al momento de utilizar un cajero automático existen medidas que podrían ayudarlo a evitar un fraude. La primera línea de defensa es estar informado. Locales comerciales: Las tarjetas de pago son aceptadas en todo el mundo y son más convenientes y seguras que el dinero en efectivo. Sin embargo, los ladrones podrían tratar de robar la información de su tarjeta y utilizarla para gastos no autorizados.
  • 5. Marketing engañoso: De vez en cuando, comerciantes ofrecen pruebas o productos gratuitos pero no explican que para evitar un cargo mensual recurrente, usted debía "cancelar" la suscripción antes de que terminara el período de prueba. Vishing: Modalidad de fraude que combina ‘voz’ y ‘phishing’. A través del Vishing, los defraudadores normalmente utilizan un sistema de mensajes pregrabados o una persona que le llama para solicitarle, en muchos casos, información financiera personal. Robo de Identidad: Es cuando estafadores obtienen su número de identidad o algún otro documento personal con lo que podrían hacerse pasar por usted y abrir cuentas bancarias, solicitar tarjetas de crédito, emitir cheques sin fondos y obtener préstamos. También pueden arruinar su historial crediticio y obstaculizar la obtención de crédito en el futuro.
  • 6. Unos hackers rusos se han hecho con 1.200 millones de combinaciones de nombres y contraseñas que provienen de 420.000 sitios web. Además han conseguido robar también 500 millones de correos electrónicos. Es el mayor robo de contraseñas de la historia de internet. Ha sido la empresa Hold Security quien ha descubierto este robo a gran escala, y según esta empresa estadounidense las contraseñas robadas pertenecen a 420.000 sitios web. Es decir, los hackers han hecho un gran trabajo. Obviamente esta empresa no ha querido identificar a las empresas afectadas , pero solo con ofrecer los números ya se puede suponer la importancia de este descubrimiento.
  • 7. http://www.contactomagazine.com/articulos/roboseninternet0810.htm Robos en la Web http://www.finanzaspersonales.com.co/credito/articulo/los-robos-pueden- hacer-tarjetas/53157 Tipos de robos en la WEB http://www.softzone.es/2014/08/06/el-robo-mas-grande-de-contrasenas-de- internet/ El Robo mas Grande de Internet