SlideShare una empresa de Scribd logo
DELITOS EN TECNOLOGIAS Y ANALISIS CRIMINAL:
“PHISHING”
   >>PHISHING: Anzuelo o Estafa electrónica, Inglés ‘Phishing’, es un término informático que
       denomina un tipo de delito encuadrado dentro del ámbito de las ESTAFAS, y que se comete
       mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
        confidencial de forma fraudulenta (como puede ser una contraseña o información detallada
            sobre tarjetas de crédito u otra información bancaria). El Estafador, conocido como
           ‘PHISHER‟, se hace pasar por una persona o empresa de confianzaen una aparente
          comunicación oficial eletrónica, por lo común un correo electrónico, o algún sistema de
                mensajería instantánea o incluso utilizando también llamadas telefónicas.

   >>INGENIERIA SOCIAL: Es persuadir o manipular a una persona para obtener datos útiles
                        sobre ellos mismos o las empresas en donde trabajan.
     Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden
    emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una
   persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente
                           ilusas como para dar contraseñas a un extraño.
            La ingeniería social es muy empleada en el ´CRIMEWARE‟ y el ´PHISHING´.



       >>DAÑOS CAUSADOS POR EL PHISHING: Los daños causados por el ´PHISHING’
    oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales .
    Este tipo de robo de identidad se ésta haciendo cada vez más popular por la facilidad con que
    personas confiadas normalmente revelan información personal a los ´’PHISHERS´, incluyendo
      números de tarjetas de crédito y números de documento. Una vez que esta información es
   adquirida, los ‘PHISHERS’ pueden usar datos personales para crear cuentas falsas utilizando el
   nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a
                                         sus propias cuentas.


   @
USO DE INTERNET:
          <<“MEDIDAS DE PREVENCIÓN”>>

    >>No responda, si recibe un correo electrónico que le pide información personal o

    financiera, los bancos no utilizan este medio.

    >>No acceda a un sitio web a través de LINKS o ENLACES incluidos en el

    contenido de un correo electrónico o de otro sitio. Tipee usted mismo la dirección
    del sitio al que quiere acceder.

    >>Ante cualquier duda, comuníquese con su banco utilizando un número

    telefónico conocido o provisto por la entidad u obtenido a través de medios
    confiables.

    >>Nunca arroje información confidencial con datos personales (claves, nombres

    de usuarios) en cestos de basura públicos sin destruirla adecuadamente.

    >>Tenga precauciones al descargar archivos mediante programas de tipo P 2P (e-

    mule; Kazaa; Ares, Bit Torrent) o de sitios que desconoce su confiabilidad.

    >>Compruebe que el sitio web en el que realiza una compra utiliza cifrado para

    transmitir la información personal. En su navegador puede comprobarlo con el
    ícono del candado cerrado en la barra de estado o al visualizar en la barra de
    direcciones que se utiliza, el protocolo HTTP://.
>>Esté muy atento cuando un desconocido le pregunta más de lo que debería, ya sea

    por chat, correo electrónico, SMS, teléfono, etc.


    >>Es recomendable operar desde una computadora personal protegida

    convenientemente contra software malicioso (virus, troyanos, rootkids, spyware, back
    door, etc).


    >>Si se conecta a Internet vía „wireless‟ en sitios públicos, asesórese respecto de las

    configuraciones adicionales para que su información personal no quede expuesta.


    >>Evite utilizar computadoras de uso público, cibercafés o locutorios para manejar

    información sensible (número de documento, tarjeta de crédito, etc).




      Algunos LINKS de sitios de interés:
      -http://www.identidadrobada.com/site/indice
                          (Robo de Identidad)
      -http://www.msn.es/usuario/seguridad/
                       (Protección para menores)
      -http://segu-info.com.ar/
                     (Seguridad de la Información).

Más contenido relacionado

La actualidad más candente

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
marvie4
 
Phishing
PhishingPhishing
Phishing
María Castolo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
Eveling Giselle Cruz Vásquez
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
Wendy Morilla
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
TATIAAANA
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Ginna Gonzalez
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
Noemy Brenes
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
Kamila Robles
 
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
PhishingPhishing
Phishing
Jaime Restrepo
 

La actualidad más candente (20)

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Similar a Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad CPP España
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
MacarenaMtz
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
Phishing
PhishingPhishing
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
douglassanchez1308
 
Phishing
PhishingPhishing
Phishing
adelacasillas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Motos Jialing
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
Andreitha28
 

Similar a Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨ (20)

Pishing
PishingPishing
Pishing
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Pishing
PishingPishing
Pishing
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Luisa
LuisaLuisa
Luisa
 
Phishing
PhishingPhishing
Phishing
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 

Último

VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
sandramescua12
 
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
moshe jonathan
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
Yes Europa
 
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
v74524854
 
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdfACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
EnyberMilagros
 
Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
Yes Europa
 

Último (6)

VIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptxVIAS DE ADMINISTRACION MED Aves de coralpptx
VIAS DE ADMINISTRACION MED Aves de coralpptx
 
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
Elaboración, implementación y evaluación del PCI para la gestión pedagógica d...
 
Explora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.docExplora el boletín del 5 de junio de 2024.doc
Explora el boletín del 5 de junio de 2024.doc
 
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.docREGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
REGLAMENTO DE FALTAS DISCIPLINARIAS Y SUS CASTIGOS CUADROS.doc
 
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdfACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
ACTUALIZADO 2DO CONTENIDOS, PDA Y PROYECTOS 2.pdf
 
Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024Explora el boletín del 3 de junio de 2024
Explora el boletín del 3 de junio de 2024
 

Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨

  • 1. DELITOS EN TECNOLOGIAS Y ANALISIS CRIMINAL: “PHISHING” >>PHISHING: Anzuelo o Estafa electrónica, Inglés ‘Phishing’, es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las ESTAFAS, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El Estafador, conocido como ‘PHISHER‟, se hace pasar por una persona o empresa de confianzaen una aparente comunicación oficial eletrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. >>INGENIERIA SOCIAL: Es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan. Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente ilusas como para dar contraseñas a un extraño. La ingeniería social es muy empleada en el ´CRIMEWARE‟ y el ´PHISHING´. >>DAÑOS CAUSADOS POR EL PHISHING: Los daños causados por el ´PHISHING’ oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales . Este tipo de robo de identidad se ésta haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los ´’PHISHERS´, incluyendo números de tarjetas de crédito y números de documento. Una vez que esta información es adquirida, los ‘PHISHERS’ pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. @
  • 2. USO DE INTERNET: <<“MEDIDAS DE PREVENCIÓN”>> >>No responda, si recibe un correo electrónico que le pide información personal o  financiera, los bancos no utilizan este medio. >>No acceda a un sitio web a través de LINKS o ENLACES incluidos en el  contenido de un correo electrónico o de otro sitio. Tipee usted mismo la dirección del sitio al que quiere acceder. >>Ante cualquier duda, comuníquese con su banco utilizando un número  telefónico conocido o provisto por la entidad u obtenido a través de medios confiables. >>Nunca arroje información confidencial con datos personales (claves, nombres  de usuarios) en cestos de basura públicos sin destruirla adecuadamente. >>Tenga precauciones al descargar archivos mediante programas de tipo P 2P (e-  mule; Kazaa; Ares, Bit Torrent) o de sitios que desconoce su confiabilidad. >>Compruebe que el sitio web en el que realiza una compra utiliza cifrado para  transmitir la información personal. En su navegador puede comprobarlo con el ícono del candado cerrado en la barra de estado o al visualizar en la barra de direcciones que se utiliza, el protocolo HTTP://.
  • 3. >>Esté muy atento cuando un desconocido le pregunta más de lo que debería, ya sea  por chat, correo electrónico, SMS, teléfono, etc. >>Es recomendable operar desde una computadora personal protegida  convenientemente contra software malicioso (virus, troyanos, rootkids, spyware, back door, etc). >>Si se conecta a Internet vía „wireless‟ en sitios públicos, asesórese respecto de las  configuraciones adicionales para que su información personal no quede expuesta. >>Evite utilizar computadoras de uso público, cibercafés o locutorios para manejar  información sensible (número de documento, tarjeta de crédito, etc). Algunos LINKS de sitios de interés: -http://www.identidadrobada.com/site/indice (Robo de Identidad) -http://www.msn.es/usuario/seguridad/ (Protección para menores) -http://segu-info.com.ar/ (Seguridad de la Información).