SlideShare una empresa de Scribd logo

robos en la webTrabajo (1)

robos en la web

robos en la webTrabajo (1)

1 de 7
Descargar para leer sin conexión
robos en la webTrabajo (1)
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el
correo electrónico, las descargas digitales, las redes sociales… pero todo lo
bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos
cometidos a través de internet causados en la mayor parte de las ocasiones
por los despistes de los usuarios, que exponen sus datos personales ante
los criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente
segura. Existen medios a través de los cuales se pueden obtener las
direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales
correos en cadena son una forma común de obtener direcciones: en
muchas ocasiones son empresas privadas las que mandan correos con
chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares.
Cada vez que estos mensajes se mandan quedan guardadas las
direcciones de todos y cada uno de los contactos a los que va destinado,
incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al
final la empresa recibe de vuelta su mensaje con todas aquellas direcciones
acumuladas y las guarda en una lista. Y estas listas se suelen vender en el
mercado negro a un alto precio.
1 Phishing o suplantación de identidad es un término informático
que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Cajeros automáticos : Al momento de utilizar un cajero automático
existen medidas que podrían ayudarlo a evitar un fraude. La primera
línea de defensa es estar informado.
Locales comerciales: Las tarjetas de pago son aceptadas en todo
el mundo y son más convenientes y seguras que el dinero en
efectivo. Sin embargo, los ladrones podrían tratar de robar la
información de su tarjeta y utilizarla para gastos no autorizados.
Marketing engañoso: De vez en cuando, comerciantes ofrecen
pruebas o productos gratuitos pero no explican que para evitar un
cargo mensual recurrente, usted debía "cancelar" la suscripción
antes de que terminara el período de prueba.
Vishing: Modalidad de fraude que combina ‘voz’ y ‘phishing’. A
través del Vishing, los defraudadores normalmente utilizan un
sistema de mensajes pregrabados o una persona que le llama para
solicitarle, en muchos casos, información financiera personal.
Robo de Identidad: Es cuando estafadores obtienen su número de
identidad o algún otro documento personal con lo que podrían
hacerse pasar por usted y abrir cuentas bancarias, solicitar tarjetas
de crédito, emitir cheques sin fondos y obtener préstamos. También
pueden arruinar su historial crediticio y obstaculizar la obtención de
crédito en el futuro.
Unos hackers rusos se han hecho con 1.200 millones de
combinaciones de nombres y contraseñas que provienen de
420.000 sitios web. Además han conseguido robar también 500
millones de correos electrónicos. Es el mayor robo de contraseñas
de la historia de internet.
Ha sido la empresa Hold Security quien ha descubierto este robo a
gran escala, y según esta empresa estadounidense las contraseñas
robadas pertenecen a 420.000 sitios web. Es decir, los hackers han
hecho un gran trabajo. Obviamente esta empresa no ha querido
identificar a las empresas afectadas , pero solo con ofrecer los
números ya se puede suponer la importancia de este
descubrimiento.
Publicidad

Recomendados

Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Phishing
PhishingPhishing
Phishing
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Phishing-BY JORDY
Phishing-BY JORDYPhishing-BY JORDY
Phishing-BY JORDY
 
Estudiante
EstudianteEstudiante
Estudiante
 
El phishing
El phishingEl phishing
El phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 

Similar a robos en la webTrabajo (1)

Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 

Similar a robos en la webTrabajo (1) (20)

Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Pishing
PishingPishing
Pishing
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Los virus
Los virusLos virus
Los virus
 
El spam
El spamEl spam
El spam
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Phishing
PhishingPhishing
Phishing
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Inves 3
Inves 3Inves 3
Inves 3
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 

Más de marthigomez

Más de marthigomez (8)

Tipos de redes
Tipos de redes Tipos de redes
Tipos de redes
 
Dibujo técnico
Dibujo técnicoDibujo técnico
Dibujo técnico
 
Plagio en internet
Plagio en internetPlagio en internet
Plagio en internet
 
Marthagomez20
Marthagomez20Marthagomez20
Marthagomez20
 
exposicion
exposicionexposicion
exposicion
 
Paro de maestros
Paro de maestrosParo de maestros
Paro de maestros
 
procesos tecnologicos
procesos  tecnologicos procesos  tecnologicos
procesos tecnologicos
 
slideshare
slideshareslideshare
slideshare
 

robos en la webTrabajo (1)

  • 2. La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio.
  • 3. 1 Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 4. Cajeros automáticos : Al momento de utilizar un cajero automático existen medidas que podrían ayudarlo a evitar un fraude. La primera línea de defensa es estar informado. Locales comerciales: Las tarjetas de pago son aceptadas en todo el mundo y son más convenientes y seguras que el dinero en efectivo. Sin embargo, los ladrones podrían tratar de robar la información de su tarjeta y utilizarla para gastos no autorizados.
  • 5. Marketing engañoso: De vez en cuando, comerciantes ofrecen pruebas o productos gratuitos pero no explican que para evitar un cargo mensual recurrente, usted debía "cancelar" la suscripción antes de que terminara el período de prueba. Vishing: Modalidad de fraude que combina ‘voz’ y ‘phishing’. A través del Vishing, los defraudadores normalmente utilizan un sistema de mensajes pregrabados o una persona que le llama para solicitarle, en muchos casos, información financiera personal. Robo de Identidad: Es cuando estafadores obtienen su número de identidad o algún otro documento personal con lo que podrían hacerse pasar por usted y abrir cuentas bancarias, solicitar tarjetas de crédito, emitir cheques sin fondos y obtener préstamos. También pueden arruinar su historial crediticio y obstaculizar la obtención de crédito en el futuro.
  • 6. Unos hackers rusos se han hecho con 1.200 millones de combinaciones de nombres y contraseñas que provienen de 420.000 sitios web. Además han conseguido robar también 500 millones de correos electrónicos. Es el mayor robo de contraseñas de la historia de internet. Ha sido la empresa Hold Security quien ha descubierto este robo a gran escala, y según esta empresa estadounidense las contraseñas robadas pertenecen a 420.000 sitios web. Es decir, los hackers han hecho un gran trabajo. Obviamente esta empresa no ha querido identificar a las empresas afectadas , pero solo con ofrecer los números ya se puede suponer la importancia de este descubrimiento.
  • 7. http://www.contactomagazine.com/articulos/roboseninternet0810.htm Robos en la Web http://www.finanzaspersonales.com.co/credito/articulo/los-robos-pueden- hacer-tarjetas/53157 Tipos de robos en la WEB http://www.softzone.es/2014/08/06/el-robo-mas-grande-de-contrasenas-de- internet/ El Robo mas Grande de Internet