SlideShare una empresa de Scribd logo
1 de 5
DEFINICIÓN



es una práctica criminal fraudulenta en donde se
  hace uso del Protocolo Voz sobre IP (VoIP) y
  la ingeniería social para engañar personas y
  obtener información delicada como puede ser
  información financiera o información útil para
  el robo de identidad. El término es una
  combinación del inglés "voice" (voz) y phishing.
EJEMPLO DE FRAUDE VISHING
1.El criminal configura un war dialing para llamar
   a números telefónicos en una determinada
   región.
2.Cuando la llamada es contestada, una
  grabación toca y alerta que al "consumidor"
  que su tarjeta de crédito está siendo utilizada
  de forma fraudulenta y que este debe llamar al
  número que sigue inmediatamente. El número
  puede ser un número gratuito falseado para la
  compañía financiera que se pretende
  representar.
3.Cuando la víctima llama a este número, es contestada por una
   voz computarizada que le indica al "cliente" que su cuenta
   necesita ser verificada y le requiere que ingrese los 16 dígitos
   de su tarjeta de crédito.
4.Cuando la persona provee la información de su tarjeta de
   crédito, el visher tiene toda la información necesaria para
   realizar cargos fraudulentos a la tarjeta de la víctima.
5.La llamada puede ser también utilizada para obtener detalles
   adicionales como el PIN de seguridad, la fecha de expiración,
   el número de cuenta u otra información importante
PRECAUCIÓN
Si eres objeto de un intento de “vishing” por e-mail o
   teléfono, lo más conveniente es atender el mensaje y
   llamar a números de servicio al cliente que encuentres
   en algún documento fiable: el reverso de una tarjeta de
   crédito o algún recibo, por ejemplo.


Si efectivamente existe un problema, lo resolverás sin
   riesgo alguno; y si se trata de un fraude, alertarás a la
   compañía sobre otros posibles casos de “vishing” entre
   sus clientes.

Más contenido relacionado

Destacado

Mesa AMF Enrique Gavilan
Mesa AMF Enrique GavilanMesa AMF Enrique Gavilan
Mesa AMF Enrique Gavilansemfycsemfyc
 
El primer relato público del horror-Arfuch
El primer relato público del horror-ArfuchEl primer relato público del horror-Arfuch
El primer relato público del horror-ArfuchMacue De Zan
 
Mesa autonomía Andrés López
Mesa autonomía Andrés LópezMesa autonomía Andrés López
Mesa autonomía Andrés Lópezsemfycsemfyc
 
disipador de calor
disipador de calordisipador de calor
disipador de calorkathenavarro
 
Promociones y Concursos en Redes Sociales - Congreso Web 2013
Promociones y Concursos en Redes Sociales - Congreso Web 2013Promociones y Concursos en Redes Sociales - Congreso Web 2013
Promociones y Concursos en Redes Sociales - Congreso Web 2013Cool Tabs
 
Materiales modalidad semipresencial
Materiales modalidad semipresencialMateriales modalidad semipresencial
Materiales modalidad semipresencialJavierManri
 
Física2 bach grav.1 concepto de campo
Física2 bach grav.1 concepto de campoFísica2 bach grav.1 concepto de campo
Física2 bach grav.1 concepto de campoTarpafar
 
disipador de calor
disipador de calordisipador de calor
disipador de calorkathenavarro
 
Formación ética.
Formación ética.Formación ética.
Formación ética.27200422
 
Física2 bach elec.1 interacción eléctrica
Física2 bach elec.1 interacción eléctrica Física2 bach elec.1 interacción eléctrica
Física2 bach elec.1 interacción eléctrica Tarpafar
 

Destacado (20)

Topologiiaa!!
Topologiiaa!!Topologiiaa!!
Topologiiaa!!
 
Presentacion g20 ivan
Presentacion  g20 ivanPresentacion  g20 ivan
Presentacion g20 ivan
 
Mesa AMF Enrique Gavilan
Mesa AMF Enrique GavilanMesa AMF Enrique Gavilan
Mesa AMF Enrique Gavilan
 
El primer relato público del horror-Arfuch
El primer relato público del horror-ArfuchEl primer relato público del horror-Arfuch
El primer relato público del horror-Arfuch
 
La domotica maria alejandra
La domotica maria alejandraLa domotica maria alejandra
La domotica maria alejandra
 
Programa mundial de alimentos (pma)
Programa mundial de alimentos (pma)Programa mundial de alimentos (pma)
Programa mundial de alimentos (pma)
 
IA-programa_2014
IA-programa_2014IA-programa_2014
IA-programa_2014
 
Mesa autonomía Andrés López
Mesa autonomía Andrés LópezMesa autonomía Andrés López
Mesa autonomía Andrés López
 
Inteligencia financiera
Inteligencia financieraInteligencia financiera
Inteligencia financiera
 
disipador de calor
disipador de calordisipador de calor
disipador de calor
 
Promociones y Concursos en Redes Sociales - Congreso Web 2013
Promociones y Concursos en Redes Sociales - Congreso Web 2013Promociones y Concursos en Redes Sociales - Congreso Web 2013
Promociones y Concursos en Redes Sociales - Congreso Web 2013
 
Marco institucional
Marco institucionalMarco institucional
Marco institucional
 
Materiales modalidad semipresencial
Materiales modalidad semipresencialMateriales modalidad semipresencial
Materiales modalidad semipresencial
 
Física2 bach grav.1 concepto de campo
Física2 bach grav.1 concepto de campoFísica2 bach grav.1 concepto de campo
Física2 bach grav.1 concepto de campo
 
Discomovil4
Discomovil4Discomovil4
Discomovil4
 
Manual spss sexto noche
Manual spss sexto nocheManual spss sexto noche
Manual spss sexto noche
 
disipador de calor
disipador de calordisipador de calor
disipador de calor
 
Decágolo Slim
Decágolo SlimDecágolo Slim
Decágolo Slim
 
Formación ética.
Formación ética.Formación ética.
Formación ética.
 
Física2 bach elec.1 interacción eléctrica
Física2 bach elec.1 interacción eléctrica Física2 bach elec.1 interacción eléctrica
Física2 bach elec.1 interacción eléctrica
 

Similar a Vishing

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6ELIAN ANDREU
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoLuis Emilio Gonzales Saponara
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadRey Morgan
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internetIsmael Becerril
 
Fraude por celular
Fraude por celularFraude por celular
Fraude por celularpazpormexico
 

Similar a Vishing (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Los virus
Los virusLos virus
Los virus
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Fraude por celular
Fraude por celularFraude por celular
Fraude por celular
 

Más de leidypaez

Metodo comparativo o de constrastacion
Metodo comparativo o de constrastacionMetodo comparativo o de constrastacion
Metodo comparativo o de constrastacionleidypaez
 
Proyecto de plantas medicinales
Proyecto de plantas medicinalesProyecto de plantas medicinales
Proyecto de plantas medicinalesleidypaez
 
Neceidades educativas especiales
Neceidades educativas especialesNeceidades educativas especiales
Neceidades educativas especialesleidypaez
 
Desarrollo de las habilidades motoras
Desarrollo de las habilidades motorasDesarrollo de las habilidades motoras
Desarrollo de las habilidades motorasleidypaez
 
Any catalina lopez rondon
Any catalina lopez rondonAny catalina lopez rondon
Any catalina lopez rondonleidypaez
 
El pueblo de_israel
El pueblo de_israelEl pueblo de_israel
El pueblo de_israelleidypaez
 
Modelos pedagogicos
Modelos pedagogicosModelos pedagogicos
Modelos pedagogicosleidypaez
 
Diapositivas
DiapositivasDiapositivas
Diapositivasleidypaez
 
Adapatacion al clima
Adapatacion al climaAdapatacion al clima
Adapatacion al climaleidypaez
 
Simil o comparacion
Simil o comparacionSimil o comparacion
Simil o comparacionleidypaez
 
Tatiana ronderos
Tatiana ronderosTatiana ronderos
Tatiana ronderosleidypaez
 
Matematicas leidy
Matematicas leidyMatematicas leidy
Matematicas leidyleidypaez
 
Nee deisy ![1]
Nee deisy ![1]Nee deisy ![1]
Nee deisy ![1]leidypaez
 
Metodo comparativo o de constrastacion
Metodo comparativo o de constrastacionMetodo comparativo o de constrastacion
Metodo comparativo o de constrastacionleidypaez
 
Imagenes test
Imagenes testImagenes test
Imagenes testleidypaez
 

Más de leidypaez (17)

Metodo comparativo o de constrastacion
Metodo comparativo o de constrastacionMetodo comparativo o de constrastacion
Metodo comparativo o de constrastacion
 
Proyecto de plantas medicinales
Proyecto de plantas medicinalesProyecto de plantas medicinales
Proyecto de plantas medicinales
 
Necesidades
NecesidadesNecesidades
Necesidades
 
Neceidades educativas especiales
Neceidades educativas especialesNeceidades educativas especiales
Neceidades educativas especiales
 
Desarrollo de las habilidades motoras
Desarrollo de las habilidades motorasDesarrollo de las habilidades motoras
Desarrollo de las habilidades motoras
 
Any catalina lopez rondon
Any catalina lopez rondonAny catalina lopez rondon
Any catalina lopez rondon
 
El pueblo de_israel
El pueblo de_israelEl pueblo de_israel
El pueblo de_israel
 
Modelos pedagogicos
Modelos pedagogicosModelos pedagogicos
Modelos pedagogicos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Poleas
PoleasPoleas
Poleas
 
Adapatacion al clima
Adapatacion al climaAdapatacion al clima
Adapatacion al clima
 
Simil o comparacion
Simil o comparacionSimil o comparacion
Simil o comparacion
 
Tatiana ronderos
Tatiana ronderosTatiana ronderos
Tatiana ronderos
 
Matematicas leidy
Matematicas leidyMatematicas leidy
Matematicas leidy
 
Nee deisy ![1]
Nee deisy ![1]Nee deisy ![1]
Nee deisy ![1]
 
Metodo comparativo o de constrastacion
Metodo comparativo o de constrastacionMetodo comparativo o de constrastacion
Metodo comparativo o de constrastacion
 
Imagenes test
Imagenes testImagenes test
Imagenes test
 

Vishing

  • 1.
  • 2. DEFINICIÓN es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
  • 3. EJEMPLO DE FRAUDE VISHING 1.El criminal configura un war dialing para llamar a números telefónicos en una determinada región. 2.Cuando la llamada es contestada, una grabación toca y alerta que al "consumidor" que su tarjeta de crédito está siendo utilizada de forma fraudulenta y que este debe llamar al número que sigue inmediatamente. El número puede ser un número gratuito falseado para la compañía financiera que se pretende representar.
  • 4. 3.Cuando la víctima llama a este número, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito. 4.Cuando la persona provee la información de su tarjeta de crédito, el visher tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta de la víctima. 5.La llamada puede ser también utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante
  • 5. PRECAUCIÓN Si eres objeto de un intento de “vishing” por e-mail o teléfono, lo más conveniente es atender el mensaje y llamar a números de servicio al cliente que encuentres en algún documento fiable: el reverso de una tarjeta de crédito o algún recibo, por ejemplo. Si efectivamente existe un problema, lo resolverás sin riesgo alguno; y si se trata de un fraude, alertarás a la compañía sobre otros posibles casos de “vishing” entre sus clientes.