SlideShare una empresa de Scribd logo
1 de 10
EL SCAM, FRAUDE INFORMÁTICO Grupo  INTERNAUTAS Miembros del Grupo: Mª Jesús Canelada
EL SCAM: FRAUDE INFORMÁTICO ____________________________________________________________________________________________________________________________________________ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INDICE
EL SCAM: FRAUDE INFORMÁTICO ____________________________________________________________________________________________________________________________________________ ,[object Object],[object Object],[object Object],OBJETIVOS
EL SCAM: FRAUDE INFORMÁTICO ____________________________________________________________________________________________________________________________________________ Es un sistema de fraude muy nuevo. Es un tipo de fraude que puede afectar a una gran mayoría de ciudadanos en determinadas situaciones. Está relacionado con las nuevas tecnologías. Es un fraude realizado por estafadores profesionales,  que dominan los sistemas informáticos y las leyes actuales  al respecto.
EL SCAM: FRAUDE INFORMÁTICO ____________________________________________________________________________________________________________________________________________ ,[object Object],[object Object],SCAM E-MAILS CHATS DAÑOS INTRINSECOS DESTRUIR TODA LA  INFORMACIÓN DE NUESTROS ORDENADORES LLENAN NUESTROS BUZONES  ELECTRONICOS  DAÑOS EXTRINSECOS USUARIO UTILIZADO COMO INTERMEDIARIO DE  ESTAFAS USUARIO VICTIMA DIRECTA DE LA ESTAFA
EL SCAM: FRAUDE INFORMÁTICO _________________________________________________________________________________ ,[object Object],OBJETIVO: ESTAFA SCAM conseguir información del usuario: -Estafa directa -Utilización indirecta PIRAMIDES DE VALOR: Sistema piramidal de usuarios Para conseguir aportaciones PHISHING: suplantación o simulación de webs de otras entidades como bancos, financieras…..  HOAX:  mensaje con contenido atractivo  para aportación económica
EL SCAM: FRAUDE INFORMÁTICO ____________________________________________________________________________________________________________________________________________ ,[object Object],CONSEGUIR GRANDES SUMAS DE DINERO ,[object Object],¡ABSOLUTAMENTE A TODOS LOS USUARIOS!
EL SCAM: FRAUDE INFORMÁTICO ____________________________________________________________________________________________________________________________________________ ,[object Object],[object Object],[object Object],MEDIDAS DE PRECAUCIÓN
EL SCAM: FRAUDE INFORMÁTICO ______________________________________________________________________________________________________________________________ ,[object Object],[object Object],[object Object],CONCLUSIÓN
EL SCAM: FRAUDE INFORMÁTICO ______________________________________________________________________________________________________________________________ ,[object Object],[object Object],[object Object],CUESTIONES PARA DEBATIR

Más contenido relacionado

Destacado (12)

diapositivas
diapositivasdiapositivas
diapositivas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentación sobre los SPAM
Presentación sobre los SPAMPresentación sobre los SPAM
Presentación sobre los SPAM
 
Spam
SpamSpam
Spam
 
Diapositivas el spam
Diapositivas el spamDiapositivas el spam
Diapositivas el spam
 
Spam
SpamSpam
Spam
 
Spamming and Spam Filtering
Spamming and Spam FilteringSpamming and Spam Filtering
Spamming and Spam Filtering
 
Spam
SpamSpam
Spam
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Spam Filtering
Spam FilteringSpam Filtering
Spam Filtering
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Internautas Pec4

Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Fanor Flores
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
The Cocktail Analysis
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 

Similar a Internautas Pec4 (20)

Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
Santiago Moral Rubio, Director de Seguridad de la Innovación del Grupo BBVA, ...
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
Lectura
LecturaLectura
Lectura
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Internautas Pec4

  • 1. EL SCAM, FRAUDE INFORMÁTICO Grupo INTERNAUTAS Miembros del Grupo: Mª Jesús Canelada
  • 2.
  • 3.
  • 4. EL SCAM: FRAUDE INFORMÁTICO ____________________________________________________________________________________________________________________________________________ Es un sistema de fraude muy nuevo. Es un tipo de fraude que puede afectar a una gran mayoría de ciudadanos en determinadas situaciones. Está relacionado con las nuevas tecnologías. Es un fraude realizado por estafadores profesionales, que dominan los sistemas informáticos y las leyes actuales al respecto.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.