SlideShare una empresa de Scribd logo
1 de 14
ESTAFAS Y FRAUDES EN LA RED
UNIVERSIDAD PEDAGOGICA NACIONAL
FRANCISCO MORAZAN
PREUFOD
CARRERA: INFORMATICA EDUCATIVA
ASIGNATURA: ETICA DE LA INFORMATICA
TEMA; ESTAFAS Y FRAUDES EN LA RED
LICENCIADA: KELLIN AGUILERA
LICENCIADO: ROBERTO VALLEJO
LICENCIADO: MARCIO RODAS
SEDES: LA RSPERANZA INTIBUCA, NACAOME Y TEGUCIGALPA.
INTEGRANTES:
• MAIRA SUAZO
• NELSY SALAZAR RAMOS
• ELVIN DIAZ
• ERICK CALDERON
• SAUL GODINEZ
JULIO 2018
OBJETIVO
Este capítulo tiene como objetivo, enriquecer la
información relacionada a las estafas y fraudes que
ocurren en la red, apartado que nos ayudará a
nosotros como sociedad hondureña a darnos cuenta
de una serie de características que podemos utilizar
para estar protegidos y no caer en las redes de
bandas cibercriminales que actúan con tanta
normalidad mediante la red.
FRAUDE INFORMATICO
• utiliza medios electrónicos para el control de datos
confidenciales que permiten cometer fraude , formato
reconocido para el conocido como “hacking”. También
se puede cometer fraude cibernético cuando se
interceptan datos por medio electrónicos. En este
sentido, la obtención de contraseñas, cuentas de
tarjetas de crédito o datos confidenciales sobre la
identidad de una persona, conforman el tipo de
información que se requiere para estafar a alguien.
Estafa
• Delito penal de estafa es el que se comete produciendo un
daño o perjuicio contra la propiedad o el patrimonio de una
persona, generalmente sobre la base del engaño.
Modo de operación de los estafadores por
internet
Estas entidades ofrecen premios, productos o servicios que
beneficiarán al consumidor.
• Usted ha sido especialmente seleccionado para esta oferta.
• Esta es una oferta de período de prueba gratis.
• Ganará un premio si compra nuestro producto.
• Se ha ganado una suma en la lotería.
Virus Dialer.
• trata de establecer conexión mediante líneas telefónicas
modificando la configuración que genera el acceso del
teléfono a las redes. su función es cambiar el número de
teléfono que proporciona el proveedor de servicios de
internet, al cual se le aplica el monto de una llamada local por
un número de tarificación especial.
CARACTERISTICAS
• Está escrito en el lenguaje de programación Visual C++ 6.
• Tiene un tamaño de 28744 Bytes.
• · Está comprimido mediante UPX + Ovl.
PHISHING
• método que los ciberdelincuentes utilizan para engañar y
conseguir que revele información personal, como
contraseñas o datos de tarjetas de crédito y de la seguridad
social y números de cuentas bancarias. Lo hacen mediante
el envío de correos electrónicos fraudulentos o
dirigiéndose a un sitio web falso.
¿Cómo evitar Phishing?
• no responda a enlaces en correos electrónicos no
solicitados o en Facebook.
• Evite abrir adjuntos de correos electrónicos no
solicitados. Proteja sus contraseñas.
• No proporcione información confidencial a nadie por
teléfono, en persona o a través del correo electrónico.
• Compruebe la URL del sitio (dirección web).
PHARMING
• Es una técnica para llevar a cabo estafas online es aún más
peligrosa que el phishing, ya que no requiere de técnicas de
ingeniería social, consiste en manipular la direcciones DNS
que utiliza el usuario con el fin de engañarlo, creando páginas
falsas, creadas previamente por los delincuentes cibernéticos
con el propósito de conseguir datos e información personal,
sobre todo las relacionadas con los bancos, cajas o entidades
financieras.
CASOS DE PHARMING EN
HONDURAS
• El día 24 de enero del 2013, El Banco Central de Honduras, las
páginas del gobierno y la presidencia fueron atacadas por los
hacker denominados “Anonymous”
• clonación de perfil de Facebook utilizando información
personal, incluso le habían fabricado un carnet con su foto,
donde se acreditaba que él trabajaba como agente de una casa
comercial.
• Clonadores de tarjetas sacan más de Lps. 80 mil en tres días: El
27 de agosto de 2012, dos clonadores de tarjetas de crédito
sacaron en un lapso de tres días más de 80 mil lempiras de
diferentes cajeros automáticos por lo que fueron arrestados
por la unidad de delitos financieros de la Dirección Nacional de
Investigación Criminal (DNIC).
GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico Diana Cuapa
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaoscar alonso
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Seguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-CiberbullyingSeguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-CiberbullyingKumana29
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Seguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-CiberbullyingSeguridad en la Web Gromming-Sexting-Ciberbullying
Seguridad en la Web Gromming-Sexting-Ciberbullying
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 

Similar a Estafas y fraudes en la red

Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaiulazia16
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internetAllison AR
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicosevemarsis
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicosevemarsis
 
Internet
InternetInternet
Internetreynate
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronicopancitasvero
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Andreitha28
 

Similar a Estafas y fraudes en la red (20)

Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
 
Pishing
PishingPishing
Pishing
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Tic
TicTic
Tic
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Internet
InternetInternet
Internet
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronico
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Estafas y fraudes en la red

  • 1. ESTAFAS Y FRAUDES EN LA RED
  • 2. UNIVERSIDAD PEDAGOGICA NACIONAL FRANCISCO MORAZAN PREUFOD CARRERA: INFORMATICA EDUCATIVA ASIGNATURA: ETICA DE LA INFORMATICA TEMA; ESTAFAS Y FRAUDES EN LA RED LICENCIADA: KELLIN AGUILERA LICENCIADO: ROBERTO VALLEJO LICENCIADO: MARCIO RODAS SEDES: LA RSPERANZA INTIBUCA, NACAOME Y TEGUCIGALPA. INTEGRANTES: • MAIRA SUAZO • NELSY SALAZAR RAMOS • ELVIN DIAZ • ERICK CALDERON • SAUL GODINEZ JULIO 2018
  • 3. OBJETIVO Este capítulo tiene como objetivo, enriquecer la información relacionada a las estafas y fraudes que ocurren en la red, apartado que nos ayudará a nosotros como sociedad hondureña a darnos cuenta de una serie de características que podemos utilizar para estar protegidos y no caer en las redes de bandas cibercriminales que actúan con tanta normalidad mediante la red.
  • 4. FRAUDE INFORMATICO • utiliza medios electrónicos para el control de datos confidenciales que permiten cometer fraude , formato reconocido para el conocido como “hacking”. También se puede cometer fraude cibernético cuando se interceptan datos por medio electrónicos. En este sentido, la obtención de contraseñas, cuentas de tarjetas de crédito o datos confidenciales sobre la identidad de una persona, conforman el tipo de información que se requiere para estafar a alguien.
  • 5. Estafa • Delito penal de estafa es el que se comete produciendo un daño o perjuicio contra la propiedad o el patrimonio de una persona, generalmente sobre la base del engaño.
  • 6. Modo de operación de los estafadores por internet Estas entidades ofrecen premios, productos o servicios que beneficiarán al consumidor. • Usted ha sido especialmente seleccionado para esta oferta. • Esta es una oferta de período de prueba gratis. • Ganará un premio si compra nuestro producto. • Se ha ganado una suma en la lotería.
  • 7. Virus Dialer. • trata de establecer conexión mediante líneas telefónicas modificando la configuración que genera el acceso del teléfono a las redes. su función es cambiar el número de teléfono que proporciona el proveedor de servicios de internet, al cual se le aplica el monto de una llamada local por un número de tarificación especial.
  • 8. CARACTERISTICAS • Está escrito en el lenguaje de programación Visual C++ 6. • Tiene un tamaño de 28744 Bytes. • · Está comprimido mediante UPX + Ovl.
  • 9. PHISHING • método que los ciberdelincuentes utilizan para engañar y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndose a un sitio web falso.
  • 10. ¿Cómo evitar Phishing? • no responda a enlaces en correos electrónicos no solicitados o en Facebook. • Evite abrir adjuntos de correos electrónicos no solicitados. Proteja sus contraseñas. • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico. • Compruebe la URL del sitio (dirección web).
  • 11. PHARMING • Es una técnica para llevar a cabo estafas online es aún más peligrosa que el phishing, ya que no requiere de técnicas de ingeniería social, consiste en manipular la direcciones DNS que utiliza el usuario con el fin de engañarlo, creando páginas falsas, creadas previamente por los delincuentes cibernéticos con el propósito de conseguir datos e información personal, sobre todo las relacionadas con los bancos, cajas o entidades financieras.
  • 12. CASOS DE PHARMING EN HONDURAS
  • 13. • El día 24 de enero del 2013, El Banco Central de Honduras, las páginas del gobierno y la presidencia fueron atacadas por los hacker denominados “Anonymous” • clonación de perfil de Facebook utilizando información personal, incluso le habían fabricado un carnet con su foto, donde se acreditaba que él trabajaba como agente de una casa comercial. • Clonadores de tarjetas sacan más de Lps. 80 mil en tres días: El 27 de agosto de 2012, dos clonadores de tarjetas de crédito sacaron en un lapso de tres días más de 80 mil lempiras de diferentes cajeros automáticos por lo que fueron arrestados por la unidad de delitos financieros de la Dirección Nacional de Investigación Criminal (DNIC).
  • 14. GRACIAS POR SU ATENCION