SlideShare una empresa de Scribd logo
1 de 5
Fraude electrónico
INTEGRANTES:
CARLOS ANILLO
JUAN CAMILO GARCÍA
JOSÉ DANIEL HERNÁNDEZ
OSCAR HERRERA
¿Que es el fraude electrónico o el
phishing?
 El phishing es una técnica que utilizan los ladrones para obtener
información personal, con el fin de causar daños. La técnica consiste en
hacerle creer a la víctima que se encuentra en una página de confianza,
con el objetivo de sacarle información personal.
 En concreto, individuos deshonestos crean páginas que imitan los sitios
oficiales,pero que no pertenecen a esta. Si, por desgracia, entras en esta
página (mediante un enlace en el chat del juego, por ejemplo), el ladrón
pedirá que te conectes, cosa que harás al pensar que se trata de una
página de confianza. En realidad, el ladrón ha recuperado el nombre de
cuenta y la contraseña que has escrito y tendrá acceso a tu cuenta para
desvalijarla.
¿Como Prevenir el phishing?
 La mejor seguridad sigue siendo la prudencia y el recelo.
 Evitar hacer clic en los enlaces que se encuentran en el chat o en el
foro del juego.
 Cuando accedes a una página mediante un enlace, verifica la
dirección URL de la página, visible en la barra de dirección de tu
navegador de Internet. Si la dirección te parece extraña, no corras el
riesgo y cierra la página.
 La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas
faltas de ortografía o el formato de la página no es correcto. Si el sitio
contiene apenas unas páginas web o si anuncia propuestas
extremadamente tentadoras, probablemente se trate de una trampa.
Otros tipos de delitos electrónicos
 Hackeo
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo, que considera que poner la información al alcance de todos constituye un
extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas
personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita,
es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del
siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
 Crackeo Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o
destruir información de la base d datos a la que ingresa, o con la finalidad de impedir el
normal funcionamiento de la misma. DDNS (Denegación de servicios de nombres de
dominio.
 DDNS (Denegación de servicios de nombres de dominio)
Fraude electrónico 10 G

Más contenido relacionado

La actualidad más candente

Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
gabriel
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
gustavo
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
Michelle Matta
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
Sandra Fredes
 

La actualidad más candente (19)

Phishing
PhishingPhishing
Phishing
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Phishing
PhishingPhishing
Phishing
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Phishing
PhishingPhishing
Phishing
 
Trabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad InformáticaTrabajo Practico de Seguridad Informática
Trabajo Practico de Seguridad Informática
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Trabajo sobre el phising hecho en google drive
Trabajo sobre el phising hecho  en google driveTrabajo sobre el phising hecho  en google drive
Trabajo sobre el phising hecho en google drive
 
Phishing
PhishingPhishing
Phishing
 
Yaimara perez - prevencion
Yaimara perez - prevencionYaimara perez - prevencion
Yaimara perez - prevencion
 
Estudiante
EstudianteEstudiante
Estudiante
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Phising
PhisingPhising
Phising
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIASROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
ROBO ELECTRÓNICO A LAS CUENTAS BANCARIAS
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 

Destacado

Kowshikaa consultancy overseas
Kowshikaa consultancy overseas Kowshikaa consultancy overseas
Kowshikaa consultancy overseas
Rajaram Ravindharan
 
New CV Faisal Rauf
New CV Faisal RaufNew CV Faisal Rauf
New CV Faisal Rauf
awrish94
 
Kowshikaa consultancy overseas
Kowshikaa consultancy overseas Kowshikaa consultancy overseas
Kowshikaa consultancy overseas
Rajaram Ravindharan
 
ENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz Municipal
ENJ
 
FreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-ListFreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-List
Sheree Martin
 

Destacado (20)

Kowshikaa consultancy overseas
Kowshikaa consultancy overseas Kowshikaa consultancy overseas
Kowshikaa consultancy overseas
 
Catalogo
CatalogoCatalogo
Catalogo
 
Geography Challenge Team 50
Geography Challenge Team 50Geography Challenge Team 50
Geography Challenge Team 50
 
How a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed KilimanjaroHow a Keyboard Athlete Climbed Kilimanjaro
How a Keyboard Athlete Climbed Kilimanjaro
 
New CV Faisal Rauf
New CV Faisal RaufNew CV Faisal Rauf
New CV Faisal Rauf
 
Presentazione Istituto Pantheon
Presentazione Istituto PantheonPresentazione Istituto Pantheon
Presentazione Istituto Pantheon
 
வெற்றி
வெற்றிவெற்றி
வெற்றி
 
Kowshikaa consultancy overseas
Kowshikaa consultancy overseas Kowshikaa consultancy overseas
Kowshikaa consultancy overseas
 
los automoviles
los automovileslos automoviles
los automoviles
 
I learning upload paper poetry ppt
I learning upload paper poetry pptI learning upload paper poetry ppt
I learning upload paper poetry ppt
 
ENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz MunicipalENJ-300 Juez De Paz Municipal
ENJ-300 Juez De Paz Municipal
 
дикие животные
дикие животныедикие животные
дикие животные
 
Energíasalternativas
EnergíasalternativasEnergíasalternativas
Energíasalternativas
 
FreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-ListFreelanceWriting-Sept2015-List
FreelanceWriting-Sept2015-List
 
Your On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree MartinYour On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
Your On-Demand Audio Strategist for Inbound Marketing - Sheree Martin
 
Caso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-KervielCaso Société Générale Jerome-Kerviel
Caso Société Générale Jerome-Kerviel
 
นาคเทวี ๓
นาคเทวี ๓นาคเทวี ๓
นาคเทวี ๓
 
ไอ้งาดำ ๓
ไอ้งาดำ ๓ไอ้งาดำ ๓
ไอ้งาดำ ๓
 
แงซายจอมจักรา ๒
แงซายจอมจักรา ๒แงซายจอมจักรา ๒
แงซายจอมจักรา ๒
 
จอมพราน ๔
จอมพราน ๔จอมพราน ๔
จอมพราน ๔
 

Similar a Fraude electrónico 10 G

Robos en la web (1)
Robos en la web (1)Robos en la web (1)
Robos en la web (1)
milagropardo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
jesikp20
 
Parte 3
Parte 3Parte 3
Parte 3
Emilio
 
Parte 3
Parte 3Parte 3
Parte 3
Emilio
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
glavador95
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
esthermorenoestevez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
 

Similar a Fraude electrónico 10 G (20)

Hackers
HackersHackers
Hackers
 
Ultimo
UltimoUltimo
Ultimo
 
Robos en la web (1)
Robos en la web (1)Robos en la web (1)
Robos en la web (1)
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Spam
SpamSpam
Spam
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Parte 3
Parte 3Parte 3
Parte 3
 
Parte 3
Parte 3Parte 3
Parte 3
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
SPOOFING.pptx
SPOOFING.pptxSPOOFING.pptx
SPOOFING.pptx
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Fraude electrónico 10 G

  • 1. Fraude electrónico INTEGRANTES: CARLOS ANILLO JUAN CAMILO GARCÍA JOSÉ DANIEL HERNÁNDEZ OSCAR HERRERA
  • 2. ¿Que es el fraude electrónico o el phishing?  El phishing es una técnica que utilizan los ladrones para obtener información personal, con el fin de causar daños. La técnica consiste en hacerle creer a la víctima que se encuentra en una página de confianza, con el objetivo de sacarle información personal.  En concreto, individuos deshonestos crean páginas que imitan los sitios oficiales,pero que no pertenecen a esta. Si, por desgracia, entras en esta página (mediante un enlace en el chat del juego, por ejemplo), el ladrón pedirá que te conectes, cosa que harás al pensar que se trata de una página de confianza. En realidad, el ladrón ha recuperado el nombre de cuenta y la contraseña que has escrito y tendrá acceso a tu cuenta para desvalijarla.
  • 3. ¿Como Prevenir el phishing?  La mejor seguridad sigue siendo la prudencia y el recelo.  Evitar hacer clic en los enlaces que se encuentran en el chat o en el foro del juego.  Cuando accedes a una página mediante un enlace, verifica la dirección URL de la página, visible en la barra de dirección de tu navegador de Internet. Si la dirección te parece extraña, no corras el riesgo y cierra la página.  La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas faltas de ortografía o el formato de la página no es correcto. Si el sitio contiene apenas unas páginas web o si anuncia propuestas extremadamente tentadoras, probablemente se trate de una trampa.
  • 4. Otros tipos de delitos electrónicos  Hackeo El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.  Crackeo Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o destruir información de la base d datos a la que ingresa, o con la finalidad de impedir el normal funcionamiento de la misma. DDNS (Denegación de servicios de nombres de dominio.  DDNS (Denegación de servicios de nombres de dominio)