2. UNIVERSIDAD PEDAGOGICA NACIONAL
FRANCISCO MORAZAN
PREUFOD
CARRERA: INFORMATICA EDUCATIVA
ASIGNATURA: ETICA DE LA INFORMATICA
TEMA; ESTAFAS Y FRAUDES EN LA RED
LICENCIADA: KELLIN AGUILERA
LICENCIADO: ROBERTO VALLEJO
LICENCIADO: MARCIO RODAS
SEDES: LA RSPERANZA INTIBUCA, NACAOME Y TEGUCIGALPA.
INTEGRANTES:
• MAIRA SUAZO
• NELSY SALAZAR RAMOS
• ELVIN DIAZ
• ERICK CALDERON
• SAUL GODINEZ
JULIO 2018
3. OBJETIVO
Este capítulo tiene como objetivo, enriquecer la
información relacionada a las estafas y fraudes que
ocurren en la red, apartado que nos ayudará a
nosotros como sociedad hondureña a darnos cuenta
de una serie de características que podemos utilizar
para estar protegidos y no caer en las redes de
bandas cibercriminales que actúan con tanta
normalidad mediante la red.
4. FRAUDE INFORMATICO
• utiliza medios electrónicos para el control de datos
confidenciales que permiten cometer fraude , formato
reconocido para el conocido como “hacking”. También
se puede cometer fraude cibernético cuando se
interceptan datos por medio electrónicos. En este
sentido, la obtención de contraseñas, cuentas de
tarjetas de crédito o datos confidenciales sobre la
identidad de una persona, conforman el tipo de
información que se requiere para estafar a alguien.
5. Estafa
• Delito penal de estafa es el que se comete produciendo un
daño o perjuicio contra la propiedad o el patrimonio de una
persona, generalmente sobre la base del engaño.
6. Modo de operación de los estafadores por
internet
Estas entidades ofrecen premios, productos o servicios que
beneficiarán al consumidor.
• Usted ha sido especialmente seleccionado para esta oferta.
• Esta es una oferta de período de prueba gratis.
• Ganará un premio si compra nuestro producto.
• Se ha ganado una suma en la lotería.
7. Virus Dialer.
• trata de establecer conexión mediante líneas telefónicas
modificando la configuración que genera el acceso del
teléfono a las redes. su función es cambiar el número de
teléfono que proporciona el proveedor de servicios de
internet, al cual se le aplica el monto de una llamada local por
un número de tarificación especial.
8. CARACTERISTICAS
• Está escrito en el lenguaje de programación Visual C++ 6.
• Tiene un tamaño de 28744 Bytes.
• · Está comprimido mediante UPX + Ovl.
9. PHISHING
• método que los ciberdelincuentes utilizan para engañar y
conseguir que revele información personal, como
contraseñas o datos de tarjetas de crédito y de la seguridad
social y números de cuentas bancarias. Lo hacen mediante
el envío de correos electrónicos fraudulentos o
dirigiéndose a un sitio web falso.
10. ¿Cómo evitar Phishing?
• no responda a enlaces en correos electrónicos no
solicitados o en Facebook.
• Evite abrir adjuntos de correos electrónicos no
solicitados. Proteja sus contraseñas.
• No proporcione información confidencial a nadie por
teléfono, en persona o a través del correo electrónico.
• Compruebe la URL del sitio (dirección web).
11. PHARMING
• Es una técnica para llevar a cabo estafas online es aún más
peligrosa que el phishing, ya que no requiere de técnicas de
ingeniería social, consiste en manipular la direcciones DNS
que utiliza el usuario con el fin de engañarlo, creando páginas
falsas, creadas previamente por los delincuentes cibernéticos
con el propósito de conseguir datos e información personal,
sobre todo las relacionadas con los bancos, cajas o entidades
financieras.
13. • El día 24 de enero del 2013, El Banco Central de Honduras, las
páginas del gobierno y la presidencia fueron atacadas por los
hacker denominados “Anonymous”
• clonación de perfil de Facebook utilizando información
personal, incluso le habían fabricado un carnet con su foto,
donde se acreditaba que él trabajaba como agente de una casa
comercial.
• Clonadores de tarjetas sacan más de Lps. 80 mil en tres días: El
27 de agosto de 2012, dos clonadores de tarjetas de crédito
sacaron en un lapso de tres días más de 80 mil lempiras de
diferentes cajeros automáticos por lo que fueron arrestados
por la unidad de delitos financieros de la Dirección Nacional de
Investigación Criminal (DNIC).