SlideShare una empresa de Scribd logo
1 de 15
He decidido transcribir de la revista ENTER, de la cual soy suscriptor, las recomendaciones que la Empresa McAffe ha suministrado para tener en cuenta por todos los cibernautas al utilizar el INTERNET en esta época de NAVIDAD. Considero que es mejor prevenir que tener que lamentar, como dice el dicho popular. Siento como un deber hacer este trabajo para que todos sepamos el cuidado que se debe aplicar en el uso debido y adecuado de esta tecnología  FELICIDADES
Empresas de seguridad informática, como McAfee, acaban de presentar un informe con algunas advertencias de las modalidades que los ciberdelincuentes podrían usar estas navidades para lograr sus cometidos delictivos.  Para estas épocas, dice McAfee, los ciberdelincuentes aprovechan para ampliar sus intentos de robo de información personal y financiera por Internet.
DONACIONES NAVIDEÑAS Son mensajes de correo en los que lo invitan a hacer parte de campañas sociales de entrega o donación de regalos para niños necesitados en Navidad. Es posible que lo inviten a que entregue su número de cuenta y contraseña para que haga una pequeña donación en línea y se 'gane' algo por ello; o que se vincule a un grupo de Facebook u otra red social sobre dicha campaña, pero para hacerlo deberá ingresar con su nombre y contraseña del servicio, lo que en realidad le terminará dando a los delincuentes es acceso a su identidad en línea,
EL VILLANCICO IDEAL  Modalidad en la que usted recibirá una canción de Navidad de un 'amigo',a través de un enlace para descargarla o incluso ya incluida dentro del correo como archivo adjunto. En ambos casos, son enlaces a un archivo que se descarga escondido a su PC y que instala un programa que espiará su información o, en un extremo grave, le puede entregar el control remoto de su computador al delincuente. Es una vieja modalidad de engaño, pero reeditada para la época.
LAS ENCOMIENDAS Las personas que suelen hacer compras en línea deben tener especial atención con esta modalidad de 'phishing'. Se trata de un mensaje supuestamente de una empresa de correo y encomiendas que le informa sobre el trámite de su pedido o compra que, para poder confirmarlo, le solicitará sus datos financieros (número de cuenta o de tarjeta con la que pagó el producto, etc.), so pena de la cancelación del envío u otra amenaza por el estilo. En realidad se trata de un sitio falso creado por los delincuentes para acopiar allí los datos financieros de sus víctimas. 
TARJETAS ELECTRÓNICAS FALSAS  También es muy común recibir tarjetas de Navidad electrónicas de amigos y familiares. Los ciberladrones aprovechan ello para enviar mensajes falsos de sus contactos con enlaces a las supuestas tarjetas animadas que en realidad le instalarán de manera oculta programas espías, en su PC.
OFERTAS DE SU BANCO  Al tradicional correo falso de supuestos cambios tecnológicos en los sistemas de un banco que requieren de su confirmación inmediata para evitar la cancelación de la cuenta (que es la modalidad más común de engaño por Internet), se pueden sumar otras que le invitan, por ser 'un muy buen cliente' durante el año, a reclamar premios, viajes, descuentos, boletas para espectáculos, a través de correos supuestamente provenientes de su banco (con la misma apariencia gráfica, logos) en los que, una vez más, le piden que entregue sus datos de cuentas y contraseñas asociadas para la entrega del regalo.Todo ello, claramente, como un engaño.
CUIDADOS A TENER Según McAfee, estas son algunas recomendaciones que debe tener en cuenta para evitar caer en esta y otras modalidades de robo por Internet en Navidad Gratis, nada. Así le estén regalando algo, no se deje deslumbrar. Analice el remitente del mensaje, el lenguaje usado y el motivo del supuesto premio.
NO ENTREGUE INFORMACIÓN  Nunca escriba datos suyos en un correo o en un sitio al que llegó a través de un mensaje. Esos formularios pueden estar dominados por los delincuentes para robar su información
DIGITE USTED MISMO Escriba por sus propios medios, en la barra de direcciones de su navegador, la dirección del sitio al que desee entrar a concursar o de su banco en caso de que quiera consultar su información financiera.
DESCONFÍE La mejor defensa es no creer. Siempre cuestione todos los mensajes que le llegan a su correo. Como primera medida, aquellos no solicitados, con ofertas, mensajes en inglés o extraños, deben ser eliminados de inmediato sin abrir. Tampoco descargue archivos que lleguen como supuesto regalo.
DENUNCIE En el sitio web www.delitosinformaticos.gov.co  podrá informar de actividades ilícitas o casos de fraude y robo en Internet.
Según la compañía, que comercializa productos y servicios de seguridad, los ladrones en Internet han logrado robar cerca de ocho mil millones de dólares sólo en E.U. en los últimos dos años, gracias a distintas técnicas.
Los ladrones 2.0 usan Facebook y Twitter como una fuente de información de un gran valor. Cada día la gente revela demasiados detalles. Por ejemplo, es común encontrar informaciones como “Estoy por salir de mi casa” o “Me voy una semana de vacaciones”. El ladrón lee esto, averigua en donde vive la persona y realiza el robo.El 38% de los usuarios cuenta en Facebook o Twitter cómo y cuándo irán de vacaciones, el 33%, cuándo estarán fuera un fin de semana. Así los ladrones ubican a la posible víctima y, si tienen más suerte aún, encontrarán en su perfil datos como la dirección, fotos de la casa o algunos detalles que puedan llevar a obtener esa información REDES  SOCIALES
Según estadísticas, el 92% de los usuarios de Twitter y el 13% de Facebook aceptan las solicitudes de amistad o de seguimiento sin conocer nada de la persona que hace el pedido. Por todo esto, es recomendable pensar un poco antes de aceptar a cualquier persona y sobretodo, revisar las opciones de seguridad y privacidad de las redes sociales a las que pertenecen para evitar malas sorpresas. REDES  SOCIALES

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1grupoiv
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet Alfomate
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3Mariana Anabel
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
compras por internet
compras por internetcompras por internet
compras por internetLuis Diaz
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era ParteGalileo
 
Trabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno NocheTrabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno NocheNataliaLorenaMancuso
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
compras por internet
compras por internetcompras por internet
compras por internet
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Trabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno NocheTrabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno Noche
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Destacado

Navidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo AlmanzaNavidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo AlmanzaHugo Almanza
 
La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)Yuly Ruiz
 
Cual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidadCual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidadnaturmar
 
Navidad casa marcelina
Navidad casa marcelinaNavidad casa marcelina
Navidad casa marcelinaNatalia Garcia
 
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología. Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología. grace-marie
 

Destacado (10)

Navidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo AlmanzaNavidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo Almanza
 
La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)
 
la navidad
la navidadla navidad
la navidad
 
Navidad
NavidadNavidad
Navidad
 
Cual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidadCual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidad
 
Navidad
NavidadNavidad
Navidad
 
Navidad casa marcelina
Navidad casa marcelinaNavidad casa marcelina
Navidad casa marcelina
 
Paisajes De Navidad
Paisajes De NavidadPaisajes De Navidad
Paisajes De Navidad
 
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología. Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
 
Sermon Navidad
Sermon NavidadSermon Navidad
Sermon Navidad
 

Similar a Cuidados para evitar fraudes en Navidad y redes sociales

Similar a Cuidados para evitar fraudes en Navidad y redes sociales (20)

Fraudes Ciberneticos
Fraudes CiberneticosFraudes Ciberneticos
Fraudes Ciberneticos
 
Fraudes ciberneticos
Fraudes ciberneticosFraudes ciberneticos
Fraudes ciberneticos
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
hackers
hackershackers
hackers
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Phising
Phising Phising
Phising
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Phishing
PhishingPhishing
Phishing
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Pishing
PishingPishing
Pishing
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 

Más de marconi74

Vida Pasion Muerte JCNS
Vida Pasion Muerte JCNSVida Pasion Muerte JCNS
Vida Pasion Muerte JCNSmarconi74
 
CARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILACARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILAmarconi74
 
Meritocracia En Colombia
Meritocracia En ColombiaMeritocracia En Colombia
Meritocracia En Colombiamarconi74
 
Ilusiones Opticas
Ilusiones OpticasIlusiones Opticas
Ilusiones Opticasmarconi74
 
Novena De Aguinaldos
Novena De AguinaldosNovena De Aguinaldos
Novena De Aguinaldosmarconi74
 
Regalos Para Ti
Regalos Para TiRegalos Para Ti
Regalos Para Timarconi74
 
Derechos Humanos
Derechos HumanosDerechos Humanos
Derechos Humanosmarconi74
 
Advocaciones Virgen Maria
Advocaciones Virgen MariaAdvocaciones Virgen Maria
Advocaciones Virgen Mariamarconi74
 
Como Usar El Pc
Como Usar El PcComo Usar El Pc
Como Usar El Pcmarconi74
 
Utilizando El PC
Utilizando El PCUtilizando El PC
Utilizando El PCmarconi74
 
Mas Humor Hadas
Mas Humor HadasMas Humor Hadas
Mas Humor Hadasmarconi74
 
A PropóSito De Los Santos
A PropóSito De Los SantosA PropóSito De Los Santos
A PropóSito De Los Santosmarconi74
 
Juegos De Azar
Juegos De AzarJuegos De Azar
Juegos De Azarmarconi74
 
Tips Cambio Climatico
Tips Cambio ClimaticoTips Cambio Climatico
Tips Cambio Climaticomarconi74
 
La Hipertension
La HipertensionLa Hipertension
La Hipertensionmarconi74
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicamarconi74
 
Jc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De DiosJc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De Diosmarconi74
 
Gusti Demos Gracias
Gusti Demos  GraciasGusti Demos  Gracias
Gusti Demos Graciasmarconi74
 
Conservando Mi Pc
Conservando Mi PcConservando Mi Pc
Conservando Mi Pcmarconi74
 
Veneno En El Cigarrillo
Veneno En El CigarrilloVeneno En El Cigarrillo
Veneno En El Cigarrillomarconi74
 

Más de marconi74 (20)

Vida Pasion Muerte JCNS
Vida Pasion Muerte JCNSVida Pasion Muerte JCNS
Vida Pasion Muerte JCNS
 
CARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILACARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILA
 
Meritocracia En Colombia
Meritocracia En ColombiaMeritocracia En Colombia
Meritocracia En Colombia
 
Ilusiones Opticas
Ilusiones OpticasIlusiones Opticas
Ilusiones Opticas
 
Novena De Aguinaldos
Novena De AguinaldosNovena De Aguinaldos
Novena De Aguinaldos
 
Regalos Para Ti
Regalos Para TiRegalos Para Ti
Regalos Para Ti
 
Derechos Humanos
Derechos HumanosDerechos Humanos
Derechos Humanos
 
Advocaciones Virgen Maria
Advocaciones Virgen MariaAdvocaciones Virgen Maria
Advocaciones Virgen Maria
 
Como Usar El Pc
Como Usar El PcComo Usar El Pc
Como Usar El Pc
 
Utilizando El PC
Utilizando El PCUtilizando El PC
Utilizando El PC
 
Mas Humor Hadas
Mas Humor HadasMas Humor Hadas
Mas Humor Hadas
 
A PropóSito De Los Santos
A PropóSito De Los SantosA PropóSito De Los Santos
A PropóSito De Los Santos
 
Juegos De Azar
Juegos De AzarJuegos De Azar
Juegos De Azar
 
Tips Cambio Climatico
Tips Cambio ClimaticoTips Cambio Climatico
Tips Cambio Climatico
 
La Hipertension
La HipertensionLa Hipertension
La Hipertension
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Jc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De DiosJc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De Dios
 
Gusti Demos Gracias
Gusti Demos  GraciasGusti Demos  Gracias
Gusti Demos Gracias
 
Conservando Mi Pc
Conservando Mi PcConservando Mi Pc
Conservando Mi Pc
 
Veneno En El Cigarrillo
Veneno En El CigarrilloVeneno En El Cigarrillo
Veneno En El Cigarrillo
 

Último

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Cuidados para evitar fraudes en Navidad y redes sociales

  • 1. He decidido transcribir de la revista ENTER, de la cual soy suscriptor, las recomendaciones que la Empresa McAffe ha suministrado para tener en cuenta por todos los cibernautas al utilizar el INTERNET en esta época de NAVIDAD. Considero que es mejor prevenir que tener que lamentar, como dice el dicho popular. Siento como un deber hacer este trabajo para que todos sepamos el cuidado que se debe aplicar en el uso debido y adecuado de esta tecnología FELICIDADES
  • 2. Empresas de seguridad informática, como McAfee, acaban de presentar un informe con algunas advertencias de las modalidades que los ciberdelincuentes podrían usar estas navidades para lograr sus cometidos delictivos. Para estas épocas, dice McAfee, los ciberdelincuentes aprovechan para ampliar sus intentos de robo de información personal y financiera por Internet.
  • 3. DONACIONES NAVIDEÑAS Son mensajes de correo en los que lo invitan a hacer parte de campañas sociales de entrega o donación de regalos para niños necesitados en Navidad. Es posible que lo inviten a que entregue su número de cuenta y contraseña para que haga una pequeña donación en línea y se 'gane' algo por ello; o que se vincule a un grupo de Facebook u otra red social sobre dicha campaña, pero para hacerlo deberá ingresar con su nombre y contraseña del servicio, lo que en realidad le terminará dando a los delincuentes es acceso a su identidad en línea,
  • 4. EL VILLANCICO IDEAL Modalidad en la que usted recibirá una canción de Navidad de un 'amigo',a través de un enlace para descargarla o incluso ya incluida dentro del correo como archivo adjunto. En ambos casos, son enlaces a un archivo que se descarga escondido a su PC y que instala un programa que espiará su información o, en un extremo grave, le puede entregar el control remoto de su computador al delincuente. Es una vieja modalidad de engaño, pero reeditada para la época.
  • 5. LAS ENCOMIENDAS Las personas que suelen hacer compras en línea deben tener especial atención con esta modalidad de 'phishing'. Se trata de un mensaje supuestamente de una empresa de correo y encomiendas que le informa sobre el trámite de su pedido o compra que, para poder confirmarlo, le solicitará sus datos financieros (número de cuenta o de tarjeta con la que pagó el producto, etc.), so pena de la cancelación del envío u otra amenaza por el estilo. En realidad se trata de un sitio falso creado por los delincuentes para acopiar allí los datos financieros de sus víctimas. 
  • 6. TARJETAS ELECTRÓNICAS FALSAS También es muy común recibir tarjetas de Navidad electrónicas de amigos y familiares. Los ciberladrones aprovechan ello para enviar mensajes falsos de sus contactos con enlaces a las supuestas tarjetas animadas que en realidad le instalarán de manera oculta programas espías, en su PC.
  • 7. OFERTAS DE SU BANCO Al tradicional correo falso de supuestos cambios tecnológicos en los sistemas de un banco que requieren de su confirmación inmediata para evitar la cancelación de la cuenta (que es la modalidad más común de engaño por Internet), se pueden sumar otras que le invitan, por ser 'un muy buen cliente' durante el año, a reclamar premios, viajes, descuentos, boletas para espectáculos, a través de correos supuestamente provenientes de su banco (con la misma apariencia gráfica, logos) en los que, una vez más, le piden que entregue sus datos de cuentas y contraseñas asociadas para la entrega del regalo.Todo ello, claramente, como un engaño.
  • 8. CUIDADOS A TENER Según McAfee, estas son algunas recomendaciones que debe tener en cuenta para evitar caer en esta y otras modalidades de robo por Internet en Navidad Gratis, nada. Así le estén regalando algo, no se deje deslumbrar. Analice el remitente del mensaje, el lenguaje usado y el motivo del supuesto premio.
  • 9. NO ENTREGUE INFORMACIÓN Nunca escriba datos suyos en un correo o en un sitio al que llegó a través de un mensaje. Esos formularios pueden estar dominados por los delincuentes para robar su información
  • 10. DIGITE USTED MISMO Escriba por sus propios medios, en la barra de direcciones de su navegador, la dirección del sitio al que desee entrar a concursar o de su banco en caso de que quiera consultar su información financiera.
  • 11. DESCONFÍE La mejor defensa es no creer. Siempre cuestione todos los mensajes que le llegan a su correo. Como primera medida, aquellos no solicitados, con ofertas, mensajes en inglés o extraños, deben ser eliminados de inmediato sin abrir. Tampoco descargue archivos que lleguen como supuesto regalo.
  • 12. DENUNCIE En el sitio web www.delitosinformaticos.gov.co podrá informar de actividades ilícitas o casos de fraude y robo en Internet.
  • 13. Según la compañía, que comercializa productos y servicios de seguridad, los ladrones en Internet han logrado robar cerca de ocho mil millones de dólares sólo en E.U. en los últimos dos años, gracias a distintas técnicas.
  • 14. Los ladrones 2.0 usan Facebook y Twitter como una fuente de información de un gran valor. Cada día la gente revela demasiados detalles. Por ejemplo, es común encontrar informaciones como “Estoy por salir de mi casa” o “Me voy una semana de vacaciones”. El ladrón lee esto, averigua en donde vive la persona y realiza el robo.El 38% de los usuarios cuenta en Facebook o Twitter cómo y cuándo irán de vacaciones, el 33%, cuándo estarán fuera un fin de semana. Así los ladrones ubican a la posible víctima y, si tienen más suerte aún, encontrarán en su perfil datos como la dirección, fotos de la casa o algunos detalles que puedan llevar a obtener esa información REDES SOCIALES
  • 15. Según estadísticas, el 92% de los usuarios de Twitter y el 13% de Facebook aceptan las solicitudes de amistad o de seguimiento sin conocer nada de la persona que hace el pedido. Por todo esto, es recomendable pensar un poco antes de aceptar a cualquier persona y sobretodo, revisar las opciones de seguridad y privacidad de las redes sociales a las que pertenecen para evitar malas sorpresas. REDES SOCIALES