SlideShare una empresa de Scribd logo
1 de 7
Claudia Contreras
Katerine Higuera
Leidy Meneses
El fraude cibernético e informático se refiere al fraude realizado a
través del uso de una computadora o del Internet. La piratería
informática (hacking) es una forma común de fraude, otra forma
de fraude involucra la intercepción de una transmisión
electrónica. Esto puede ocasionar el robo de la contraseña, el
número de cuenta de una tarjeta de crédito u otra información
confidencial sobre la identidad de una persona.
Formas habituales de distorsión de los datos
• Alteración de los datos que se ingresan en un ordenador. Al distorsionar los
datos, una vez que éstos han sido introducidos, el estafador ya dispone de los
mismos y fácilmente se pueden malversar los fondos disponibles.
• Alteración o eliminación de datos almacenados.
• Reescritura de los códigos de software bancarios para disponer así de los
datos confidenciales de los clientes asociados, por medio del ordenador central
de la entidad financiera. Con estos datos, luego se pueden realizar compras
con tarjetas de crédito ajenas y también cometer delitos con el uso de una
identidad robada.
Protege tu identidad:
• No reveles información personal por ningún medio.
• Pide a tus familiares y empleados que no den información privada.
• Desconfía de premios u ofertas ofrecidos por desconocidos.
• No abras correos de procedencia insegura (spam).
• Pide a tu banco dispositivos de claves dinámicas (token).
• Basa la pregunta secreta en algo no relacionado con tus datos personales (por
ejemplo: placas de automóvil, fecha de nacimiento, etc.).
Accede a páginas seguras:
•Busca el dibujo del candado en la página de tu institución financiera y verifica
que el domicilio contenga https; la “s” denota la seguridad del sitio.
•No realices transacciones electrónicas en cibercafés o lugares públicos.
•Si haces transacciones en lugares públicos, asegúrate de cerrar bien las ventanas
y sesiones al terminar.
•Evita ingresar a la página de la institución financiera mediante hipervínculos:
teclea personalmente la dirección.
•Utiliza software tipo firewall, anti-spyware y antivirus
Información extra
http://www.un.org/es/development/desa/news/ecosoc/seguridad-
cibernetica.html
http://www.dinero.com/edicion-impresa/pais/articulo/crecimiento-delitos-
ciberneticos-colombia/203563
https://www.youtube.com/watch?v=n9Va6MKNz5A
Bibliografía
Reglas de oro para evitar fraudes cibernéticos. (2008). Recuperado de:
http://www.conevyt.org.mx/hogar/condusef/Fraude_Cibernetico.pdf
Fraude Cibernético e Informático. (2016). LII / Legal Information Institute.
Recuperado de: https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
Ketterer, G. (2016). Fraude informático. Coyuntura Economica. Recuperado de:
http://coyunturaeconomica.com/consejos/fraude-informatico
Centro cibernético policial. (2016). Recuperado de: http://www.ccp.gov.co/
Seguridad cibernética: un problema mundial que demanda un enfoque mundial | ONU DAES | Naciones Unidas
Departamento de Asuntos Económicos y Sociales. (2016). Un.org Recuperado de:
http://www.un.org/es/development/desa/news/ecosoc/seguridad-cibernetica.html
inminente, R. (2014). Riesgo inminente. Dinero.com. Recuperado de: http://www.dinero.com/edicion-
impresa/pais/articulo/crecimiento-delitos-ciberneticos-colombia/203563

Más contenido relacionado

La actualidad más candente

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen crisdesyi
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesGuadalupeprz
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando PiliMarcela García
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 
Phishing
PhishingPhishing
Phishingcamila
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 

La actualidad más candente (20)

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Griselda farias rosario
Griselda farias rosarioGriselda farias rosario
Griselda farias rosario
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Phishing
PhishingPhishing
Phishing
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Phishing
PhishingPhishing
Phishing
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Phishing
PhishingPhishing
Phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Similar a Fraude cibernético

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceeCommerce Institute
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internetAllison AR
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfMacarenaMtz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraudeVicente Goenaga
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la rednelsyyunibeth
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSofia Rivera
 

Similar a Fraude cibernético (20)

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Pishing
PishingPishing
Pishing
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude
 
Phishing
PhishingPhishing
Phishing
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Phishing
PhishingPhishing
Phishing
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 

Último (7)

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 

Fraude cibernético

  • 2. El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude, otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
  • 3. Formas habituales de distorsión de los datos • Alteración de los datos que se ingresan en un ordenador. Al distorsionar los datos, una vez que éstos han sido introducidos, el estafador ya dispone de los mismos y fácilmente se pueden malversar los fondos disponibles. • Alteración o eliminación de datos almacenados. • Reescritura de los códigos de software bancarios para disponer así de los datos confidenciales de los clientes asociados, por medio del ordenador central de la entidad financiera. Con estos datos, luego se pueden realizar compras con tarjetas de crédito ajenas y también cometer delitos con el uso de una identidad robada.
  • 4. Protege tu identidad: • No reveles información personal por ningún medio. • Pide a tus familiares y empleados que no den información privada. • Desconfía de premios u ofertas ofrecidos por desconocidos. • No abras correos de procedencia insegura (spam). • Pide a tu banco dispositivos de claves dinámicas (token). • Basa la pregunta secreta en algo no relacionado con tus datos personales (por ejemplo: placas de automóvil, fecha de nacimiento, etc.).
  • 5. Accede a páginas seguras: •Busca el dibujo del candado en la página de tu institución financiera y verifica que el domicilio contenga https; la “s” denota la seguridad del sitio. •No realices transacciones electrónicas en cibercafés o lugares públicos. •Si haces transacciones en lugares públicos, asegúrate de cerrar bien las ventanas y sesiones al terminar. •Evita ingresar a la página de la institución financiera mediante hipervínculos: teclea personalmente la dirección. •Utiliza software tipo firewall, anti-spyware y antivirus
  • 7. Bibliografía Reglas de oro para evitar fraudes cibernéticos. (2008). Recuperado de: http://www.conevyt.org.mx/hogar/condusef/Fraude_Cibernetico.pdf Fraude Cibernético e Informático. (2016). LII / Legal Information Institute. Recuperado de: https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico Ketterer, G. (2016). Fraude informático. Coyuntura Economica. Recuperado de: http://coyunturaeconomica.com/consejos/fraude-informatico Centro cibernético policial. (2016). Recuperado de: http://www.ccp.gov.co/ Seguridad cibernética: un problema mundial que demanda un enfoque mundial | ONU DAES | Naciones Unidas Departamento de Asuntos Económicos y Sociales. (2016). Un.org Recuperado de: http://www.un.org/es/development/desa/news/ecosoc/seguridad-cibernetica.html inminente, R. (2014). Riesgo inminente. Dinero.com. Recuperado de: http://www.dinero.com/edicion- impresa/pais/articulo/crecimiento-delitos-ciberneticos-colombia/203563