SlideShare una empresa de Scribd logo
Claudia Contreras
Katerine Higuera
Leidy Meneses
El fraude cibernético e informático se refiere al fraude realizado a
través del uso de una computadora o del Internet. La piratería
informática (hacking) es una forma común de fraude, otra forma
de fraude involucra la intercepción de una transmisión
electrónica. Esto puede ocasionar el robo de la contraseña, el
número de cuenta de una tarjeta de crédito u otra información
confidencial sobre la identidad de una persona.
Formas habituales de distorsión de los datos
• Alteración de los datos que se ingresan en un ordenador. Al distorsionar los
datos, una vez que éstos han sido introducidos, el estafador ya dispone de los
mismos y fácilmente se pueden malversar los fondos disponibles.
• Alteración o eliminación de datos almacenados.
• Reescritura de los códigos de software bancarios para disponer así de los
datos confidenciales de los clientes asociados, por medio del ordenador central
de la entidad financiera. Con estos datos, luego se pueden realizar compras
con tarjetas de crédito ajenas y también cometer delitos con el uso de una
identidad robada.
Protege tu identidad:
• No reveles información personal por ningún medio.
• Pide a tus familiares y empleados que no den información privada.
• Desconfía de premios u ofertas ofrecidos por desconocidos.
• No abras correos de procedencia insegura (spam).
• Pide a tu banco dispositivos de claves dinámicas (token).
• Basa la pregunta secreta en algo no relacionado con tus datos personales (por
ejemplo: placas de automóvil, fecha de nacimiento, etc.).
Accede a páginas seguras:
•Busca el dibujo del candado en la página de tu institución financiera y verifica
que el domicilio contenga https; la “s” denota la seguridad del sitio.
•No realices transacciones electrónicas en cibercafés o lugares públicos.
•Si haces transacciones en lugares públicos, asegúrate de cerrar bien las ventanas
y sesiones al terminar.
•Evita ingresar a la página de la institución financiera mediante hipervínculos:
teclea personalmente la dirección.
•Utiliza software tipo firewall, anti-spyware y antivirus
Información extra
http://www.un.org/es/development/desa/news/ecosoc/seguridad-
cibernetica.html
http://www.dinero.com/edicion-impresa/pais/articulo/crecimiento-delitos-
ciberneticos-colombia/203563
https://www.youtube.com/watch?v=n9Va6MKNz5A
Bibliografía
Reglas de oro para evitar fraudes cibernéticos. (2008). Recuperado de:
http://www.conevyt.org.mx/hogar/condusef/Fraude_Cibernetico.pdf
Fraude Cibernético e Informático. (2016). LII / Legal Information Institute.
Recuperado de: https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
Ketterer, G. (2016). Fraude informático. Coyuntura Economica. Recuperado de:
http://coyunturaeconomica.com/consejos/fraude-informatico
Centro cibernético policial. (2016). Recuperado de: http://www.ccp.gov.co/
Seguridad cibernética: un problema mundial que demanda un enfoque mundial | ONU DAES | Naciones Unidas
Departamento de Asuntos Económicos y Sociales. (2016). Un.org Recuperado de:
http://www.un.org/es/development/desa/news/ecosoc/seguridad-cibernetica.html
inminente, R. (2014). Riesgo inminente. Dinero.com. Recuperado de: http://www.dinero.com/edicion-
impresa/pais/articulo/crecimiento-delitos-ciberneticos-colombia/203563

Más contenido relacionado

La actualidad más candente

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
crisdesyi
 
Griselda farias rosario
Griselda farias rosarioGriselda farias rosario
Griselda farias rosario
Griselda Farías Rosario
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
Guadalupeprz
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
jesusito26
 
Phishing
PhishingPhishing
Phishing
María Castolo
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
Universidad Técnica Particular de Loja
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Dagmarie Lasalle
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
Eveling Giselle Cruz Vásquez
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
Laura Lidueñas
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
Laura Jaimes
 
Phishing
PhishingPhishing
Phishing
caroriffo
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
Marcela García
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
iojer
 
Phishing
PhishingPhishing
Phishing
camila
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
delictes
 
Phishing
PhishingPhishing
Phishing
Dania Trujillo
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
yulycamachoreyes
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Waleska Rivera
 

La actualidad más candente (20)

Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Griselda farias rosario
Griselda farias rosarioGriselda farias rosario
Griselda farias rosario
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias socialesRobo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Phishing
PhishingPhishing
Phishing
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Phishing
PhishingPhishing
Phishing
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Phishing
PhishingPhishing
Phishing
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Similar a Fraude cibernético

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
eCommerce Institute
 
Pishing
PishingPishing
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
Allison AR
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
Manuel
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
violelopez7
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude
Vicente Goenaga
 
Phishing
PhishingPhishing
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
Banco Popular
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
eliana622
 
Phishing
PhishingPhishing
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
remyor09
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
nelsyyunibeth
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Ashley_17
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
CPP España
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
pablo1994cbp
 
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Universidad Técnica Particular de Loja
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
Sofia Rivera
 

Similar a Fraude cibernético (20)

Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Pishing
PishingPishing
Pishing
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude
 
Phishing
PhishingPhishing
Phishing
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Phishing
PhishingPhishing
Phishing
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 

Último

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (15)

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Fraude cibernético

  • 2. El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude, otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
  • 3. Formas habituales de distorsión de los datos • Alteración de los datos que se ingresan en un ordenador. Al distorsionar los datos, una vez que éstos han sido introducidos, el estafador ya dispone de los mismos y fácilmente se pueden malversar los fondos disponibles. • Alteración o eliminación de datos almacenados. • Reescritura de los códigos de software bancarios para disponer así de los datos confidenciales de los clientes asociados, por medio del ordenador central de la entidad financiera. Con estos datos, luego se pueden realizar compras con tarjetas de crédito ajenas y también cometer delitos con el uso de una identidad robada.
  • 4. Protege tu identidad: • No reveles información personal por ningún medio. • Pide a tus familiares y empleados que no den información privada. • Desconfía de premios u ofertas ofrecidos por desconocidos. • No abras correos de procedencia insegura (spam). • Pide a tu banco dispositivos de claves dinámicas (token). • Basa la pregunta secreta en algo no relacionado con tus datos personales (por ejemplo: placas de automóvil, fecha de nacimiento, etc.).
  • 5. Accede a páginas seguras: •Busca el dibujo del candado en la página de tu institución financiera y verifica que el domicilio contenga https; la “s” denota la seguridad del sitio. •No realices transacciones electrónicas en cibercafés o lugares públicos. •Si haces transacciones en lugares públicos, asegúrate de cerrar bien las ventanas y sesiones al terminar. •Evita ingresar a la página de la institución financiera mediante hipervínculos: teclea personalmente la dirección. •Utiliza software tipo firewall, anti-spyware y antivirus
  • 7. Bibliografía Reglas de oro para evitar fraudes cibernéticos. (2008). Recuperado de: http://www.conevyt.org.mx/hogar/condusef/Fraude_Cibernetico.pdf Fraude Cibernético e Informático. (2016). LII / Legal Information Institute. Recuperado de: https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico Ketterer, G. (2016). Fraude informático. Coyuntura Economica. Recuperado de: http://coyunturaeconomica.com/consejos/fraude-informatico Centro cibernético policial. (2016). Recuperado de: http://www.ccp.gov.co/ Seguridad cibernética: un problema mundial que demanda un enfoque mundial | ONU DAES | Naciones Unidas Departamento de Asuntos Económicos y Sociales. (2016). Un.org Recuperado de: http://www.un.org/es/development/desa/news/ecosoc/seguridad-cibernetica.html inminente, R. (2014). Riesgo inminente. Dinero.com. Recuperado de: http://www.dinero.com/edicion- impresa/pais/articulo/crecimiento-delitos-ciberneticos-colombia/203563