SlideShare una empresa de Scribd logo
1 de 6
FRAUDE INFORMÁTICO
ALUMNO:
RENE CANDRO JULI
 La definición de lo que constituye fraude informático se hace cada vez más
compleja con la ingenuidad de las personas que tengan la intención de
engañar, falsificar, destruir, robar información, o causar daño a otros por
acceder a la información a través de medios engañosos o ilegales. Así como
usted tiene que tener cuidado cuando estás caminando por la calle, o en su
propia casa cuando usted cierra por la noche, tienes que tener cuidado de los
muchos ejemplos de fraude informático que hará su camino en su ordenador.
El fraude informático es una forma de conseguir beneficios de forma no adecuada
a continuación mencionamos algunos de las formas de realizar fraude:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para alterar
datos como generar información falsa que los beneficie, crear instrucciones y procesos
no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Los elementos integrantes del delito son:
 El delito es un acto humano, es una acción (acción u omisión)
 Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés
jurídicamente protegido.
 Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un
acto típico.
 El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una
acción es imputable cuando puede ponerse a cargo de una determinada persona
 La ejecución u omisión del acto debe estar sancionada por una pena.
Tips de cómo evitar el Fraude Informático
 Realizar una copia de seguridad o backup: Es importante que realice de forma periódica una
copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios
extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o
magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.
 Evita dar información a través de e-mail, teléfono, nunca llenes formularios en blanco que
llegue a través de e-mail.
 Contraseñas No Descifrables fácilmente Es importante que la contraseña contenga letras
mayúsculas, minúsculas y números. NUNCA enviar contraseñas por e-mail, Messenger, chats,
etc, No emplear la misma contraseña para todos los servicios y cambiar periódicamente la
contraseña.
 Habilita MAC: número distintivo que no pertenece a la computadora, sino al dispositivo conectado
a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a
nuestra red los dispositivos con un determinado número MAC.
 Las solicitudes típicas de phishing no están personalizadas. A diferencia de su banco o de la
compañía emisora de su tarjeta de crédito, que pueden incluir su nombre y/o un identificador o
tipo de cuenta, las solicitudes de phishing en general mantienen el saludo y la información acerca
de usted de una manera genérica.
 Sospeche de direcciones Web o URL numérica Por lo general, la dirección Web o URL de una
compañía incluye parte del nombre de la compañía seguido de .com, .org o .net. Un sitio falso
que usa una dirección Web (o dirección de IP) numérica o que contiene un símbolo "@" dentro
de la dirección puede constituir una alerta de que se trata de un sitio fraudulento.

Más contenido relacionado

La actualidad más candente

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzales1971
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridadNelDiaz
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?JuanCarlosEscotet
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pnglaura catalina cuervo cely
 

La actualidad más candente (18)

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Conductas de prevencion y seguridad
Conductas de prevencion y seguridadConductas de prevencion y seguridad
Conductas de prevencion y seguridad
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Phishing
PhishingPhishing
Phishing
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phising
PhisingPhising
Phising
 
Folleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.pngFolleto delitos informaticos laura catalina.png
Folleto delitos informaticos laura catalina.png
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónclaudiaisabelmc
 
APLICACIÓN DE LA AGENDA DIGITAL Y EL TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
APLICACIÓN DE LA AGENDA DIGITAL Y EL TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICAAPLICACIÓN DE LA AGENDA DIGITAL Y EL TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
APLICACIÓN DE LA AGENDA DIGITAL Y EL TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICAclaudiaisabelmc
 
INFORMÁTICA JURÍDICA METADOCUMENTAL POR EDÚ
INFORMÁTICA JURÍDICA METADOCUMENTAL POR EDÚINFORMÁTICA JURÍDICA METADOCUMENTAL POR EDÚ
INFORMÁTICA JURÍDICA METADOCUMENTAL POR EDÚEdwin
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LOS DERECHOS DE PROPIEDAD INTELECTUAL
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LOS DERECHOS DE PROPIEDAD INTELECTUALPROTECCIÓN JURÍDICA DEL SOFTWARE Y LOS DERECHOS DE PROPIEDAD INTELECTUAL
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LOS DERECHOS DE PROPIEDAD INTELECTUALclaudiaisabelmc
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaclaudiaisabelmc
 
Aplicación de la agenda digital en la administración de justicia
Aplicación de la agenda digital en la administración de justiciaAplicación de la agenda digital en la administración de justicia
Aplicación de la agenda digital en la administración de justiciaclaudiaisabelmc
 
La InformáTica JuríDica Metadocumental
La InformáTica JuríDica MetadocumentalLa InformáTica JuríDica Metadocumental
La InformáTica JuríDica Metadocumentalgissel
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALGiuliana
 

Destacado (14)

Educación universitaria
Educación universitariaEducación universitaria
Educación universitaria
 
Gobierno electrónico
Gobierno electrónicoGobierno electrónico
Gobierno electrónico
 
Informatica jurídica
Informatica jurídicaInformatica jurídica
Informatica jurídica
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 
APLICACIÓN DE LA AGENDA DIGITAL Y EL TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
APLICACIÓN DE LA AGENDA DIGITAL Y EL TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICAAPLICACIÓN DE LA AGENDA DIGITAL Y EL TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
APLICACIÓN DE LA AGENDA DIGITAL Y EL TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
INFORMÁTICA JURÍDICA METADOCUMENTAL POR EDÚ
INFORMÁTICA JURÍDICA METADOCUMENTAL POR EDÚINFORMÁTICA JURÍDICA METADOCUMENTAL POR EDÚ
INFORMÁTICA JURÍDICA METADOCUMENTAL POR EDÚ
 
Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LOS DERECHOS DE PROPIEDAD INTELECTUAL
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LOS DERECHOS DE PROPIEDAD INTELECTUALPROTECCIÓN JURÍDICA DEL SOFTWARE Y LOS DERECHOS DE PROPIEDAD INTELECTUAL
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LOS DERECHOS DE PROPIEDAD INTELECTUAL
 
Contratos informáticos
Contratos informáticosContratos informáticos
Contratos informáticos
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
Aplicación de la agenda digital en la administración de justicia
Aplicación de la agenda digital en la administración de justiciaAplicación de la agenda digital en la administración de justicia
Aplicación de la agenda digital en la administración de justicia
 
La InformáTica JuríDica Metadocumental
La InformáTica JuríDica MetadocumentalLa InformáTica JuríDica Metadocumental
La InformáTica JuríDica Metadocumental
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 

Similar a Fraude informático

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOoscardario89
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.Lauren Posada
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

Similar a Fraude informático (20)

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Fraude informático

  • 2.  La definición de lo que constituye fraude informático se hace cada vez más compleja con la ingenuidad de las personas que tengan la intención de engañar, falsificar, destruir, robar información, o causar daño a otros por acceder a la información a través de medios engañosos o ilegales. Así como usted tiene que tener cuidado cuando estás caminando por la calle, o en su propia casa cuando usted cierra por la noche, tienes que tener cuidado de los muchos ejemplos de fraude informático que hará su camino en su ordenador.
  • 3. El fraude informático es una forma de conseguir beneficios de forma no adecuada a continuación mencionamos algunos de las formas de realizar fraude: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 4. Los elementos integrantes del delito son:  El delito es un acto humano, es una acción (acción u omisión)  Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.  Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.  El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona  La ejecución u omisión del acto debe estar sancionada por una pena.
  • 5. Tips de cómo evitar el Fraude Informático  Realizar una copia de seguridad o backup: Es importante que realice de forma periódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.  Evita dar información a través de e-mail, teléfono, nunca llenes formularios en blanco que llegue a través de e-mail.  Contraseñas No Descifrables fácilmente Es importante que la contraseña contenga letras mayúsculas, minúsculas y números. NUNCA enviar contraseñas por e-mail, Messenger, chats, etc, No emplear la misma contraseña para todos los servicios y cambiar periódicamente la contraseña.
  • 6.  Habilita MAC: número distintivo que no pertenece a la computadora, sino al dispositivo conectado a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a nuestra red los dispositivos con un determinado número MAC.  Las solicitudes típicas de phishing no están personalizadas. A diferencia de su banco o de la compañía emisora de su tarjeta de crédito, que pueden incluir su nombre y/o un identificador o tipo de cuenta, las solicitudes de phishing en general mantienen el saludo y la información acerca de usted de una manera genérica.  Sospeche de direcciones Web o URL numérica Por lo general, la dirección Web o URL de una compañía incluye parte del nombre de la compañía seguido de .com, .org o .net. Un sitio falso que usa una dirección Web (o dirección de IP) numérica o que contiene un símbolo "@" dentro de la dirección puede constituir una alerta de que se trata de un sitio fraudulento.