SlideShare una empresa de Scribd logo
1 de 10
DELITOS EN LA RED
LICETH JULIANA BENJUMEA GIRALDO
10
2015
CONVERSACIONES DE
WHATSAPP Y PUESTAS A
DISPOSICIÓN PUBLICA
EL ÚLTIMO ESCÁNDALO EN EL QUE TIENE COMO PROTAGONISTA A WHATSAPP ES UN TEMA QUE QUIZÁ
MUCHOS PADRES CONOZCAN, MÁS O MENOS, DE CERCA. Y ES QUE LOS GRUPOS FORMADOS POR LOS
PROGENITORES DE LOS COMPAÑEROS DE PUPITRE DE LOS PEQUEÑOS SON CADA VEZ MÁS FRECUENTES Y LOS
COMENTARIOS NO SIEMPRE ACERTADOS.
AUMENTAN LOS DELITOS EN
INTERNET COMO INSULTOS,
AMENAZAS LEVES O
VEJACIONES EN FOROS O
REDES SOCIALES
LA ESTAFA QUE MÁS SE DA EN EL ÁMBITO DIGITAL ES LA COMPRAVENTA DE BIENES O SERVICIOS
FALSOS. EL DEFRAUDADOR ANUNCIA LA VENTA DE PRODUCTOS A PRECIOS RELATIVAMENTE MÁS
BAJOS QUE EL DE MERCADO. DE ESTA FORMA ATRAE A UN CONSIDERABLE NÚMERO DE
VÍCTIMAS QUE PAGAN UNA PEQUEÑA SUMA POR UN PRODUCTO QUE NUNCA RECIBIRÁN. LA
MERCANCÍA COMPRENDE DESDE PRENDAS DE VESTIR HASTA APARATOS ELECTRÓNICOS.
ADEMÁS, ALGUNOS DE LOS ESTAFADORES APROVECHAN ESTE MÉTODO PARA HACERSE CON LOS
DATOS BANCARIOS DEL CONSUMIDOR Y SUSTRAER EL DINERO DE SUS CUENTAS.
PROBLEMAS CON LA REPUTACIÓN
ONLINE, COMENTARIOS NEGATIVOS Y
SU GESTIÓN
UN PROBLEMA MUY COMÚN DE LAS GRANDES MARCAS ES EL EXCESO DE INFORMACIÓN
EN LA RED Y LA FALTA DE MANOS PARA CONTROLAR TODOS LOS COMENTARIOS.
LOS COMENTARIOS NEGATIVOS TENDRÁN UNA RESPUESTA MÁS RÁPIDA YA QUE LA
SITUACIÓN LO REQUIERE. ESTE TIPO DE HERRAMIENTAS DE SOCIAL MEDIA MONITORING
PUEDEN CONSTRUIR DASHBOARS A MEDIDA PARA FACILITAR A LA MARCA EL CONTROL DE
SU REPUTACIÓN ONLINE.
OFERTAS DE TRABAJO
FALSAS.
EN LA MAYORÍA DE LOS CASOS, CON LAS FALSAS OFERTAS DE EMPLEO A
TRAVÉS DEL CORREO ELECTRÓNICO, LOS ESTAFADORES BUSCAN OBTENER
DINERO O DATOS PERSONALES DE LA PERSONA INTERESADA. SEGÚN LA
DIJÍN, EL CASO MÁS COMÚN QUE SE DENUNCIA ES EL DE LA SOLICITUD
DE DINERO PARA CUBRIR EL COSTO DE EXÁMENES MÉDICOS.
LA ESTAFA DE COMPRA DE
ARTÍCULOS O SERVICIOS CON
CHEQUES FRAUDULENTOS
LAS ESTAFAS DE CHEQUES CON SOBREPAGO SE DIRIGEN A LOS CONSUMIDORES
QUE ESTÁN VENDIENDO AUTOS U OTROS ARTÍCULOS DE VALOR A TRAVÉS DE
LOS ANUNCIOS CLASIFICADOS O SITIOS WEB DE SUBASTAS. LOS VENDEDORES
DESPREVENIDOS QUEDAN ATRAPADOS POR ESTE ESQUEMA AL SER
ENGAÑADOS POR ESTAFADORES QUE LES PASAN CHEQUES DE CAJA, DE
EMPRESAS O PERSONALES QUE SON FALSOS
CORREOS FRAUDULENTOS QUE
UTILIZAN LAS FIESTAS
NAVIDEÑAS PARA
PEDIR DONATIVOS
APROVECHANDO LAS FIESTAS NAVIDEÑAS Y LOS BUENOS DESEOS, LOS
ESTAFODORES QUE UTILIZAN LOS CORREOS ELECTRÓNICOS INTENTAN
ENCONTRAR SUS PRÓXIMAS VÍCTIMAS PIDIENDO DONATIVOS. Y AYUDA
ECONÓMICA PARA DIVERSAS CAUSAS.
LOS EVENTOS SOCIALES
ES LA TÉCNICA EMPLEADA POR LOS HACKERS PARA ADUEÑARSE DE DATOS Y ASÍ PODER USAR ESA
INFORMACIÓN EN SITIOS DE COMPRAS ONLINE, POR EJEMPLO. CLARO QUE LAS REDES SOCIALES NO
ESTÁN EXENTAS DE ESTA METODOLOGÍA Y AÑO TRAS AÑO SE RENUEVAN LOS ENGAÑOS. UNO DE LOS
PRIMEROS EN APARECER FUE EL FALSO ENLACE EN LOS EVENTOS DE FACEBOOK. UN ROBOT GENERA UN
EVENTO APÓCRIFO QUE ES ENVIADO A LOS USUARIOS PARA QUE CONFIRMEN SU ASISTENCIA. SIN
EMBARGO, SE TRATA DE UN LINK ENGAÑOSO QUE OBLIGA A COMPLETAR DATOS PERSONALES QUE
PODRÍAN SER UTILIZADOS PARA HACER COMPRAS EN INTERNET.
ROBO DE IDENTIDAD
ES UNO DE LOS DELITOS MÁS HABITUALES EN EL MUNDO DE INTERNET. SI BIEN EXISTE DESDE ANTES DE
LA CREACIÓN DE LAS REDES SOCIALES, LO CIERTO ES QUE ESTE TIPO DE CIBER ATAQUES GANARON
TERRENO EN LOS ÚLTIMOS AÑOS. POR LO GENERAL, RECIBES UN CORREO ELECTRÓNICO DE UN AMIGO
TUYO QUE TE INVITA A ENTRAR A VER UNA FOTO SUYA EN FACEBOOK. PERO EN REALIDAD ES UN
ENGAÑO YA QUE ESE LINK ES UNA PÁGINA QUE TE LLEVA A UNA WEB QUE APARENTA SER FACEBOOK.
UNA VEZ QUE ESCRIBES TU USUARIO Y CONTRASEÑA YA ESTÁS EN PROBLEMAS: TUS DATOS ACABAN DE
SER ROBADOS Y, TU IDENTIDAD, DUPLICADA.
VIDEOS MALICIOSOS
ADEMÁS DE ENGAÑAR A LOS USUARIOS A TRAVÉS DE VIDEOS FALSOS EN FACEBOOK, EN EL PROPIO
SITIO DE YOUTUBE TAMBIÉN SE PRODUCEN DELITOS INFORMÁTICOS. LOS HACKERS UTILIZAN LA RED
SOCIAL DE VIDEOS MÁS IMPORTANTE DEL MUNDO PARA ENVIAR LINKS A SITIOS MALICIOSOS. HAY DOS
FORMAS MUY UTILIZADAS, LA PRIMERA ES CREAR UNA WEB CON UN ASPECTO SIMILAR A LA DE
YOUTUBE Y AL PINCHAR EL VIDEO CONDUCE A LOS USUARIOS A UN VIRUS. LA SEGUNDA METODOLOGÍA
ES EL USO DE LOS COMENTARIOS DE LA RED EN LA QUE FALSOS USUARIOS RECOMIENDAN VIDEOS
SIMILARES AL QUE EL USUARIO ESTÁ VIENDO Y LO REDIRIGEN A PÁGINAS INFECTADAS.

Más contenido relacionado

Destacado

Educate a Child, Disrupting the Pipeline to Prison
Educate a Child, Disrupting the Pipeline to PrisonEducate a Child, Disrupting the Pipeline to Prison
Educate a Child, Disrupting the Pipeline to PrisonJeffrey Lawrence
 
Idaho State Employee Expectations and Rating Levels
Idaho State Employee Expectations and Rating LevelsIdaho State Employee Expectations and Rating Levels
Idaho State Employee Expectations and Rating LevelsIDHRTrainer
 
Modals of obligation_1
Modals of obligation_1Modals of obligation_1
Modals of obligation_1Emir XH
 
Affordable housing-design-guidelines-and-standards-for-apartments
Affordable housing-design-guidelines-and-standards-for-apartmentsAffordable housing-design-guidelines-and-standards-for-apartments
Affordable housing-design-guidelines-and-standards-for-apartmentsrtanban
 
Qu'est ce que le Christ ?
Qu'est ce que le Christ ?Qu'est ce que le Christ ?
Qu'est ce que le Christ ?Pierrot Caron
 
Educate A Child, Transform the World
Educate A Child, Transform the WorldEducate A Child, Transform the World
Educate A Child, Transform the WorldJeffrey Lawrence
 
Gestión de Clientes - Cómo desarrollar una acción de Venta Cruzada parte (I)
Gestión de Clientes - Cómo desarrollar una acción de Venta Cruzada parte (I)Gestión de Clientes - Cómo desarrollar una acción de Venta Cruzada parte (I)
Gestión de Clientes - Cómo desarrollar una acción de Venta Cruzada parte (I)RAFAEL ALGUACIL ROLDAN
 
Gestión de Clientes - Como desarrollar una acción Venta Cruzada Sector Seguro...
Gestión de Clientes - Como desarrollar una acción Venta Cruzada Sector Seguro...Gestión de Clientes - Como desarrollar una acción Venta Cruzada Sector Seguro...
Gestión de Clientes - Como desarrollar una acción Venta Cruzada Sector Seguro...RAFAEL ALGUACIL ROLDAN
 
Σεβαστή_Παπαδοπούλου_GR
Σεβαστή_Παπαδοπούλου_GRΣεβαστή_Παπαδοπούλου_GR
Σεβαστή_Παπαδοπούλου_GRSEVASTI PAPADOPOULOU
 
Venta Cruzada - Venta Asumida
Venta Cruzada - Venta AsumidaVenta Cruzada - Venta Asumida
Venta Cruzada - Venta Asumidaimpruv
 

Destacado (14)

Educate a Child, Disrupting the Pipeline to Prison
Educate a Child, Disrupting the Pipeline to PrisonEducate a Child, Disrupting the Pipeline to Prison
Educate a Child, Disrupting the Pipeline to Prison
 
Idaho State Employee Expectations and Rating Levels
Idaho State Employee Expectations and Rating LevelsIdaho State Employee Expectations and Rating Levels
Idaho State Employee Expectations and Rating Levels
 
Modals of obligation_1
Modals of obligation_1Modals of obligation_1
Modals of obligation_1
 
GrowingAnOasis_Dec2014
GrowingAnOasis_Dec2014GrowingAnOasis_Dec2014
GrowingAnOasis_Dec2014
 
Social2B Capabilities
Social2B CapabilitiesSocial2B Capabilities
Social2B Capabilities
 
Social Media Strategy Basics, Best Practices, Analytics
Social Media Strategy Basics, Best Practices, AnalyticsSocial Media Strategy Basics, Best Practices, Analytics
Social Media Strategy Basics, Best Practices, Analytics
 
Affordable housing-design-guidelines-and-standards-for-apartments
Affordable housing-design-guidelines-and-standards-for-apartmentsAffordable housing-design-guidelines-and-standards-for-apartments
Affordable housing-design-guidelines-and-standards-for-apartments
 
Qu'est ce que le Christ ?
Qu'est ce que le Christ ?Qu'est ce que le Christ ?
Qu'est ce que le Christ ?
 
Edited chapter5
Edited chapter5Edited chapter5
Edited chapter5
 
Educate A Child, Transform the World
Educate A Child, Transform the WorldEducate A Child, Transform the World
Educate A Child, Transform the World
 
Gestión de Clientes - Cómo desarrollar una acción de Venta Cruzada parte (I)
Gestión de Clientes - Cómo desarrollar una acción de Venta Cruzada parte (I)Gestión de Clientes - Cómo desarrollar una acción de Venta Cruzada parte (I)
Gestión de Clientes - Cómo desarrollar una acción de Venta Cruzada parte (I)
 
Gestión de Clientes - Como desarrollar una acción Venta Cruzada Sector Seguro...
Gestión de Clientes - Como desarrollar una acción Venta Cruzada Sector Seguro...Gestión de Clientes - Como desarrollar una acción Venta Cruzada Sector Seguro...
Gestión de Clientes - Como desarrollar una acción Venta Cruzada Sector Seguro...
 
Σεβαστή_Παπαδοπούλου_GR
Σεβαστή_Παπαδοπούλου_GRΣεβαστή_Παπαδοπούλου_GR
Σεβαστή_Παπαδοπούλου_GR
 
Venta Cruzada - Venta Asumida
Venta Cruzada - Venta AsumidaVenta Cruzada - Venta Asumida
Venta Cruzada - Venta Asumida
 

Similar a Delitos en la red

Presentacion eva - Leticia Esmeralda Fuentes Durán.
Presentacion eva - Leticia Esmeralda Fuentes Durán.Presentacion eva - Leticia Esmeralda Fuentes Durán.
Presentacion eva - Leticia Esmeralda Fuentes Durán.Raquel Gandiaga
 
Comentarios
ComentariosComentarios
Comentariosmaoyaco
 
Comentarios
ComentariosComentarios
Comentariosmaoyaco
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informaticaericabustos
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informaticaericabustos
 
Seguridad En Navidad
Seguridad En NavidadSeguridad En Navidad
Seguridad En Navidadmarconi74
 
Investigación no3
Investigación no3Investigación no3
Investigación no3Heb Jim
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoC:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoManuel Pérez
 
Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronicoManuel Pérez
 

Similar a Delitos en la red (20)

Inv. 3 Comercio Electronico
Inv. 3 Comercio ElectronicoInv. 3 Comercio Electronico
Inv. 3 Comercio Electronico
 
Presentacion eva - Leticia Esmeralda Fuentes Durán.
Presentacion eva - Leticia Esmeralda Fuentes Durán.Presentacion eva - Leticia Esmeralda Fuentes Durán.
Presentacion eva - Leticia Esmeralda Fuentes Durán.
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Comentarios
ComentariosComentarios
Comentarios
 
Comentarios
ComentariosComentarios
Comentarios
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informatica
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informatica
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Seguridad En Navidad
Seguridad En NavidadSeguridad En Navidad
Seguridad En Navidad
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Pishing
PishingPishing
Pishing
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoC:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
 
Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronico
 
Adriana
AdrianaAdriana
Adriana
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
William
WilliamWilliam
William
 

Último

bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffJefersonBazalloCarri1
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 

Último (20)

bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
obras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffffobras-hidraulicas.docxfffffffffffffffffff
obras-hidraulicas.docxfffffffffffffffffff
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 

Delitos en la red

  • 1. DELITOS EN LA RED LICETH JULIANA BENJUMEA GIRALDO 10 2015
  • 2. CONVERSACIONES DE WHATSAPP Y PUESTAS A DISPOSICIÓN PUBLICA EL ÚLTIMO ESCÁNDALO EN EL QUE TIENE COMO PROTAGONISTA A WHATSAPP ES UN TEMA QUE QUIZÁ MUCHOS PADRES CONOZCAN, MÁS O MENOS, DE CERCA. Y ES QUE LOS GRUPOS FORMADOS POR LOS PROGENITORES DE LOS COMPAÑEROS DE PUPITRE DE LOS PEQUEÑOS SON CADA VEZ MÁS FRECUENTES Y LOS COMENTARIOS NO SIEMPRE ACERTADOS.
  • 3. AUMENTAN LOS DELITOS EN INTERNET COMO INSULTOS, AMENAZAS LEVES O VEJACIONES EN FOROS O REDES SOCIALES LA ESTAFA QUE MÁS SE DA EN EL ÁMBITO DIGITAL ES LA COMPRAVENTA DE BIENES O SERVICIOS FALSOS. EL DEFRAUDADOR ANUNCIA LA VENTA DE PRODUCTOS A PRECIOS RELATIVAMENTE MÁS BAJOS QUE EL DE MERCADO. DE ESTA FORMA ATRAE A UN CONSIDERABLE NÚMERO DE VÍCTIMAS QUE PAGAN UNA PEQUEÑA SUMA POR UN PRODUCTO QUE NUNCA RECIBIRÁN. LA MERCANCÍA COMPRENDE DESDE PRENDAS DE VESTIR HASTA APARATOS ELECTRÓNICOS. ADEMÁS, ALGUNOS DE LOS ESTAFADORES APROVECHAN ESTE MÉTODO PARA HACERSE CON LOS DATOS BANCARIOS DEL CONSUMIDOR Y SUSTRAER EL DINERO DE SUS CUENTAS.
  • 4. PROBLEMAS CON LA REPUTACIÓN ONLINE, COMENTARIOS NEGATIVOS Y SU GESTIÓN UN PROBLEMA MUY COMÚN DE LAS GRANDES MARCAS ES EL EXCESO DE INFORMACIÓN EN LA RED Y LA FALTA DE MANOS PARA CONTROLAR TODOS LOS COMENTARIOS. LOS COMENTARIOS NEGATIVOS TENDRÁN UNA RESPUESTA MÁS RÁPIDA YA QUE LA SITUACIÓN LO REQUIERE. ESTE TIPO DE HERRAMIENTAS DE SOCIAL MEDIA MONITORING PUEDEN CONSTRUIR DASHBOARS A MEDIDA PARA FACILITAR A LA MARCA EL CONTROL DE SU REPUTACIÓN ONLINE.
  • 5. OFERTAS DE TRABAJO FALSAS. EN LA MAYORÍA DE LOS CASOS, CON LAS FALSAS OFERTAS DE EMPLEO A TRAVÉS DEL CORREO ELECTRÓNICO, LOS ESTAFADORES BUSCAN OBTENER DINERO O DATOS PERSONALES DE LA PERSONA INTERESADA. SEGÚN LA DIJÍN, EL CASO MÁS COMÚN QUE SE DENUNCIA ES EL DE LA SOLICITUD DE DINERO PARA CUBRIR EL COSTO DE EXÁMENES MÉDICOS.
  • 6. LA ESTAFA DE COMPRA DE ARTÍCULOS O SERVICIOS CON CHEQUES FRAUDULENTOS LAS ESTAFAS DE CHEQUES CON SOBREPAGO SE DIRIGEN A LOS CONSUMIDORES QUE ESTÁN VENDIENDO AUTOS U OTROS ARTÍCULOS DE VALOR A TRAVÉS DE LOS ANUNCIOS CLASIFICADOS O SITIOS WEB DE SUBASTAS. LOS VENDEDORES DESPREVENIDOS QUEDAN ATRAPADOS POR ESTE ESQUEMA AL SER ENGAÑADOS POR ESTAFADORES QUE LES PASAN CHEQUES DE CAJA, DE EMPRESAS O PERSONALES QUE SON FALSOS
  • 7. CORREOS FRAUDULENTOS QUE UTILIZAN LAS FIESTAS NAVIDEÑAS PARA PEDIR DONATIVOS APROVECHANDO LAS FIESTAS NAVIDEÑAS Y LOS BUENOS DESEOS, LOS ESTAFODORES QUE UTILIZAN LOS CORREOS ELECTRÓNICOS INTENTAN ENCONTRAR SUS PRÓXIMAS VÍCTIMAS PIDIENDO DONATIVOS. Y AYUDA ECONÓMICA PARA DIVERSAS CAUSAS.
  • 8. LOS EVENTOS SOCIALES ES LA TÉCNICA EMPLEADA POR LOS HACKERS PARA ADUEÑARSE DE DATOS Y ASÍ PODER USAR ESA INFORMACIÓN EN SITIOS DE COMPRAS ONLINE, POR EJEMPLO. CLARO QUE LAS REDES SOCIALES NO ESTÁN EXENTAS DE ESTA METODOLOGÍA Y AÑO TRAS AÑO SE RENUEVAN LOS ENGAÑOS. UNO DE LOS PRIMEROS EN APARECER FUE EL FALSO ENLACE EN LOS EVENTOS DE FACEBOOK. UN ROBOT GENERA UN EVENTO APÓCRIFO QUE ES ENVIADO A LOS USUARIOS PARA QUE CONFIRMEN SU ASISTENCIA. SIN EMBARGO, SE TRATA DE UN LINK ENGAÑOSO QUE OBLIGA A COMPLETAR DATOS PERSONALES QUE PODRÍAN SER UTILIZADOS PARA HACER COMPRAS EN INTERNET.
  • 9. ROBO DE IDENTIDAD ES UNO DE LOS DELITOS MÁS HABITUALES EN EL MUNDO DE INTERNET. SI BIEN EXISTE DESDE ANTES DE LA CREACIÓN DE LAS REDES SOCIALES, LO CIERTO ES QUE ESTE TIPO DE CIBER ATAQUES GANARON TERRENO EN LOS ÚLTIMOS AÑOS. POR LO GENERAL, RECIBES UN CORREO ELECTRÓNICO DE UN AMIGO TUYO QUE TE INVITA A ENTRAR A VER UNA FOTO SUYA EN FACEBOOK. PERO EN REALIDAD ES UN ENGAÑO YA QUE ESE LINK ES UNA PÁGINA QUE TE LLEVA A UNA WEB QUE APARENTA SER FACEBOOK. UNA VEZ QUE ESCRIBES TU USUARIO Y CONTRASEÑA YA ESTÁS EN PROBLEMAS: TUS DATOS ACABAN DE SER ROBADOS Y, TU IDENTIDAD, DUPLICADA.
  • 10. VIDEOS MALICIOSOS ADEMÁS DE ENGAÑAR A LOS USUARIOS A TRAVÉS DE VIDEOS FALSOS EN FACEBOOK, EN EL PROPIO SITIO DE YOUTUBE TAMBIÉN SE PRODUCEN DELITOS INFORMÁTICOS. LOS HACKERS UTILIZAN LA RED SOCIAL DE VIDEOS MÁS IMPORTANTE DEL MUNDO PARA ENVIAR LINKS A SITIOS MALICIOSOS. HAY DOS FORMAS MUY UTILIZADAS, LA PRIMERA ES CREAR UNA WEB CON UN ASPECTO SIMILAR A LA DE YOUTUBE Y AL PINCHAR EL VIDEO CONDUCE A LOS USUARIOS A UN VIRUS. LA SEGUNDA METODOLOGÍA ES EL USO DE LOS COMENTARIOS DE LA RED EN LA QUE FALSOS USUARIOS RECOMIENDAN VIDEOS SIMILARES AL QUE EL USUARIO ESTÁ VIENDO Y LO REDIRIGEN A PÁGINAS INFECTADAS.