SlideShare una empresa de Scribd logo
1 de 8
Delitos Informáticos
“Phishing”
  El phishing es una técnica de captación
ilícita de datos personales (principalmente
relacionados con claves para el acceso a
servicios bancarios y financieros) a través
de correos electrónicos o páginas web que
imitan/copian la imagen o apariencia de
una entidad bancaria/financiera (o
cualquier otro tipo de empresa de
reconocido prestigio).
¿Cómo funciona el phishing?
     La técnica del phishing utiliza el correo
electrónico para ponerse en contacto con los
usuarios, utilizando mensajes que imitan, casi a la
perfección, el formato, lenguaje y la imagen de las
entidades bancarias/financieras, y que siempre
incluyen una petición final en la solicita a los
usuarios la “confirmación” de determinados
datos personales alegando distintos motivos:
problemas técnicos, cambio de política de
seguridad, posible fraude, etc...
 1.   Utilización del número de tarjeta y
  fecha de caducidad para compras por
  Internet (comercio electrónico).
 2.   Realización   de transferencias
  bancarias     no    consentidas   ni
  autorizadas.
 3.  Retirada de efectivo en cajeros con
  duplicados de las tarjetas.
Aspectos a tener en cuenta para evitar el
                  phishing:
 1.- Sospeche de los correos electrónicos que le
  soliciten información como: nombre de usuario,
  password o clave de acceso, número de tarjeta de
  crédito, fecha de caducidad, número de la
  seguridad social, etc...
 2.-  Evite rellenar formularios     en correos
  electrónicos que le soliciten       información
  financiera personal.
 3.- No utilice los enlaces incluidos en los
  correos electrónicos que conducen
  “aparentemente”      a   las  entidades,
  especialmente si sospecha que el mensaje
  podría no ser auténtico.


 4.- Antes de facilitar cualquier dato
  sensible (datos bancarios, números de
  tarjetas de crédito, número de la
  seguridad social, etc...) asegúrese de que
  se encuentra en una web segura.
Delitos informaticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
Phishing
PhishingPhishing
Phishing
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Riesgos
RiesgosRiesgos
Riesgos
 

Destacado

LinkedIn Publisher Offerings - InShare (April 2013)
LinkedIn Publisher Offerings - InShare (April 2013)LinkedIn Publisher Offerings - InShare (April 2013)
LinkedIn Publisher Offerings - InShare (April 2013)Alexander Variano
 
Redes sociales marco baez
Redes sociales marco baezRedes sociales marco baez
Redes sociales marco baezlemarspk
 
IFPAC 2013 Baltimore
IFPAC 2013 BaltimoreIFPAC 2013 Baltimore
IFPAC 2013 Baltimoredominev
 

Destacado (6)

LinkedIn Publisher Offerings - InShare (April 2013)
LinkedIn Publisher Offerings - InShare (April 2013)LinkedIn Publisher Offerings - InShare (April 2013)
LinkedIn Publisher Offerings - InShare (April 2013)
 
Renard roux
Renard rouxRenard roux
Renard roux
 
Ch1
Ch1Ch1
Ch1
 
Communication ACEDLE Nantes 2012
Communication ACEDLE Nantes 2012Communication ACEDLE Nantes 2012
Communication ACEDLE Nantes 2012
 
Redes sociales marco baez
Redes sociales marco baezRedes sociales marco baez
Redes sociales marco baez
 
IFPAC 2013 Baltimore
IFPAC 2013 BaltimoreIFPAC 2013 Baltimore
IFPAC 2013 Baltimore
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Andreitha28
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezCamilasaezulloa
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Suplantación
SuplantaciónSuplantación
SuplantaciónShinyel
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
phishing afmyc
phishing afmycphishing afmyc
phishing afmycaaffmmyycc
 

Similar a Delitos informaticos (20)

Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 
Pishing
PishingPishing
Pishing
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami SaezC:\Documents And Settings\Administrador\Escritorio\Cami Saez
C:\Documents And Settings\Administrador\Escritorio\Cami Saez
 
Phishing
PhishingPhishing
Phishing
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Phishing
PhishingPhishing
Phishing
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Phishing
PhishingPhishing
Phishing
 
Pishing
PishingPishing
Pishing
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
phishing afmyc
phishing afmycphishing afmyc
phishing afmyc
 

Delitos informaticos

  • 2.
  • 3. “Phishing” El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).
  • 4. ¿Cómo funciona el phishing? La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
  • 5.  1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico).  2. Realización de transferencias bancarias no consentidas ni autorizadas.  3. Retirada de efectivo en cajeros con duplicados de las tarjetas.
  • 6. Aspectos a tener en cuenta para evitar el phishing:  1.- Sospeche de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc...  2.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.
  • 7.  3.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico.  4.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura.