SlideShare una empresa de Scribd logo
Contenido
*Tipos de robo en el internet
*Robos más grandes o importantes en el internet
*Referencias bibliográficas
Tipos de robo en internet
La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el
correo electrónico, las descargas digitales, las redes sociales... Pero todo lo
bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos
cometidos a través de internet causados en la mayor parte de las ocasiones
por los despistes de los usuarios, que exponen sus datos personales ante los
criminales.
Hay que entender ante todo que ninguna dirección de email es totalmente
segura. Existen medios a través de los cuales se pueden obtener las
direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales
correos en cadena son una forma común de obtener direcciones: en muchas
ocasiones son empresas privadas las que mandan correos con chistes,
promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez
que estos mensajes se mandan quedan guardadas las direcciones de todos y
cada uno de los contactos a los que va destinado, incluso las de aquellos a los
que iba destinado antes de llegarle a usted. Al final la empresa recibe de
vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en
una lista. Y estas listas se suelen vender en el mercado negro a un alto precio.
Hay varias formas de robar o ser estafados en internet algunas de ellas son:
1. Ofertas para trabajar desde casa con sueldos muy altos.
2. Llamadas informando que se ha ganado una lotería.
3. Ofertas de regalos si se compra una cantidad mínima.
4. Emails informando que se ha ganado unas vacaciones o la lotería.
5. Llamadas o emails ofreciendo buenas oportunidades de inversiones
inmobiliarias.
6. Premios que se recogen llamando un número de teléfono caro.
7. Llamadas u emails informando de inversiones especiales.
8. Emails de Nigeria pidiendo ayuda para transferir millones que
requieren pago de gastos.
9. Préstamos baratos, con previo pago de gastos.
10.Ventas de pirámide donde ganas si consigues reclutar a otros
vendedores
Robos más grandes o importantes en el internet
*Hackers ataca a Sony pictures
Los atacantes del grupo de hackers #GOP aseguran que ya
habían advertido a Sony Pictures de lo que harían, y que revelarán
toda la información confidencial que han obtenido de la empresa a
menos que Sony Pictures cumpla las condiciones que han
establecido los hackers.
Sin embargo, por un lado no se tiene nada claro de qué es lo que
han logrado robar, más que los enlaces a archivos que han
compartido los hackers, y por otro lado tampoco se han dado a
conocer públicamente las peticiones, ni por parte de los hackers, ni
por parte de Sony Pictures, y es que la compañía ni siquiera ha
realizado un comunicado oficial con respecto a los ataques que han
sufrido. Lo que ha sido comprometido es la intranet de la empresa,
y por ello algunas fuentes internas que decidieron mantenerse
anónimas (por supuesto) anunciaron a The Next Web que los
empleados de Sony Pictures han sido enviados a casa, y aunque
pueden continuar sus labores desde allá, se les prohíbe acceder a la
plataforma de la compañía. Aún todo esto es un gran misterio, pero
quedamos a la espera de algún comunicado oficial por parte de
esta compañía, que es de las más grandes en el mundo del cine
occidental.
http://hipertextual.com/2014/11/hackers-sony-pictures
http://www.elblogsalmon.com/entorno/diez-formas-de-robar-enganando
http://www.contactomagazine.com/articulos/roboseninternet0810.htm

Más contenido relacionado

La actualidad más candente

Internet
InternetInternet
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2JoelQV
 
El phishing
El phishingEl phishing
El phishing
JulyVital
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
Otilia Neira
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
Claudio Alberto Moreno López
 
Peligros y Estafas en Internet
Peligros y Estafas en InternetPeligros y Estafas en Internet
Peligros y Estafas en Internet
Santiago de la Flor Cejudo
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
Maria Alejandra Jimenez Guzman
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
Virus ide0810362 fernando_avila
Virus ide0810362 fernando_avilaVirus ide0810362 fernando_avila
Virus ide0810362 fernando_avilaferavila88
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
mariacristina1230
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
sergiorodriguezmoren2
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
kajalsagrani
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
Carol Tatiana Arias Bello
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
alexandra0006
 

La actualidad más candente (18)

Internet
InternetInternet
Internet
 
Exposicion 2
Exposicion 2Exposicion 2
Exposicion 2
 
El phishing
El phishingEl phishing
El phishing
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Peligros y Estafas en Internet
Peligros y Estafas en InternetPeligros y Estafas en Internet
Peligros y Estafas en Internet
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Virus ide0810362 fernando_avila
Virus ide0810362 fernando_avilaVirus ide0810362 fernando_avila
Virus ide0810362 fernando_avila
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 

Destacado

Precentacion de lpd c con musica
Precentacion de lpd c con musica Precentacion de lpd c con musica
Precentacion de lpd c con musica
Marcial Jara
 
Ppt de apoyo a exposición
Ppt de apoyo a exposiciónPpt de apoyo a exposición
Ppt de apoyo a exposición
César Augusto Londoño
 
家中留学 slide
家中留学 slide家中留学 slide
家中留学 slide
Yuta Hagiwara
 
Presentación4ºs medios
Presentación4ºs mediosPresentación4ºs medios
Presentación4ºs medios
Juan Poblete
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informaticayerlis zapata
 
Crea tu propia lámpara rústica de colgar artesanal
Crea tu propia lámpara rústica de colgar artesanalCrea tu propia lámpara rústica de colgar artesanal
Crea tu propia lámpara rústica de colgar artesanalMaria Jofre
 
Plan de talleres noviembre 2010
Plan de talleres noviembre 2010Plan de talleres noviembre 2010
Plan de talleres noviembre 2010abelrobles2
 
nbsfknag oeifiobgjng efnwogb
nbsfknag oeifiobgjng efnwogbnbsfknag oeifiobgjng efnwogb
nbsfknag oeifiobgjng efnwogb
Milton Wong
 
Formula 1 anos 80
Formula 1 anos 80Formula 1 anos 80
Formula 1 anos 80
Nicole Nisimblat
 
THiiiNK! Design Skin Lounge
THiiiNK! Design Skin LoungeTHiiiNK! Design Skin Lounge
THiiiNK! Design Skin LoungeTHiiiNK! Design
 
Chung, bo kyung
Chung, bo kyungChung, bo kyung
Chung, bo kyung
chung12509851
 
Proyecto j clic-inglés
Proyecto   j clic-inglésProyecto   j clic-inglés
Proyecto j clic-ingléslisvancelis
 
ESTRATEGIAS PARA PROMOVER LA SOCIEDAD DE LA INFORMACION
ESTRATEGIAS PARA PROMOVER LA SOCIEDAD DE LA INFORMACION ESTRATEGIAS PARA PROMOVER LA SOCIEDAD DE LA INFORMACION
ESTRATEGIAS PARA PROMOVER LA SOCIEDAD DE LA INFORMACION Eulalia Nugra
 
Actividad de aprendizaje 1 victor martinez
Actividad de aprendizaje 1 victor martinezActividad de aprendizaje 1 victor martinez
Actividad de aprendizaje 1 victor martinezPisthor Martinez
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficasEdySon Teck
 
Power point trabajo cipe
Power point trabajo cipePower point trabajo cipe
Power point trabajo cipelburu
 

Destacado (20)

Ing romana hernan
Ing romana hernan Ing romana hernan
Ing romana hernan
 
Precentacion de lpd c con musica
Precentacion de lpd c con musica Precentacion de lpd c con musica
Precentacion de lpd c con musica
 
Ppt de apoyo a exposición
Ppt de apoyo a exposiciónPpt de apoyo a exposición
Ppt de apoyo a exposición
 
Simbolos patrios
Simbolos patriosSimbolos patrios
Simbolos patrios
 
Portafolio mate
Portafolio matePortafolio mate
Portafolio mate
 
家中留学 slide
家中留学 slide家中留学 slide
家中留学 slide
 
Presentación4ºs medios
Presentación4ºs mediosPresentación4ºs medios
Presentación4ºs medios
 
Educacion sexual informatica
Educacion sexual informaticaEducacion sexual informatica
Educacion sexual informatica
 
Crea tu propia lámpara rústica de colgar artesanal
Crea tu propia lámpara rústica de colgar artesanalCrea tu propia lámpara rústica de colgar artesanal
Crea tu propia lámpara rústica de colgar artesanal
 
Plan de talleres noviembre 2010
Plan de talleres noviembre 2010Plan de talleres noviembre 2010
Plan de talleres noviembre 2010
 
nbsfknag oeifiobgjng efnwogb
nbsfknag oeifiobgjng efnwogbnbsfknag oeifiobgjng efnwogb
nbsfknag oeifiobgjng efnwogb
 
Tíbet
TíbetTíbet
Tíbet
 
Formula 1 anos 80
Formula 1 anos 80Formula 1 anos 80
Formula 1 anos 80
 
THiiiNK! Design Skin Lounge
THiiiNK! Design Skin LoungeTHiiiNK! Design Skin Lounge
THiiiNK! Design Skin Lounge
 
Chung, bo kyung
Chung, bo kyungChung, bo kyung
Chung, bo kyung
 
Proyecto j clic-inglés
Proyecto   j clic-inglésProyecto   j clic-inglés
Proyecto j clic-inglés
 
ESTRATEGIAS PARA PROMOVER LA SOCIEDAD DE LA INFORMACION
ESTRATEGIAS PARA PROMOVER LA SOCIEDAD DE LA INFORMACION ESTRATEGIAS PARA PROMOVER LA SOCIEDAD DE LA INFORMACION
ESTRATEGIAS PARA PROMOVER LA SOCIEDAD DE LA INFORMACION
 
Actividad de aprendizaje 1 victor martinez
Actividad de aprendizaje 1 victor martinezActividad de aprendizaje 1 victor martinez
Actividad de aprendizaje 1 victor martinez
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Power point trabajo cipe
Power point trabajo cipePower point trabajo cipe
Power point trabajo cipe
 

Similar a robo en internet

robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
Pao Gonzalez
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
TrabajoSeminario
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
Daniel Cordova Suarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
magdaperezpilo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
magdaperezpilo
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
LilianaRoyeth
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
Cristian Suárez Siles
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 

Similar a robo en internet (20)

robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 

robo en internet

  • 1. Contenido *Tipos de robo en el internet *Robos más grandes o importantes en el internet *Referencias bibliográficas
  • 2. Tipos de robo en internet La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales... Pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos personales ante los criminales. Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio. Hay varias formas de robar o ser estafados en internet algunas de ellas son: 1. Ofertas para trabajar desde casa con sueldos muy altos. 2. Llamadas informando que se ha ganado una lotería. 3. Ofertas de regalos si se compra una cantidad mínima. 4. Emails informando que se ha ganado unas vacaciones o la lotería. 5. Llamadas o emails ofreciendo buenas oportunidades de inversiones inmobiliarias. 6. Premios que se recogen llamando un número de teléfono caro. 7. Llamadas u emails informando de inversiones especiales. 8. Emails de Nigeria pidiendo ayuda para transferir millones que requieren pago de gastos. 9. Préstamos baratos, con previo pago de gastos.
  • 3. 10.Ventas de pirámide donde ganas si consigues reclutar a otros vendedores Robos más grandes o importantes en el internet *Hackers ataca a Sony pictures Los atacantes del grupo de hackers #GOP aseguran que ya habían advertido a Sony Pictures de lo que harían, y que revelarán toda la información confidencial que han obtenido de la empresa a menos que Sony Pictures cumpla las condiciones que han establecido los hackers. Sin embargo, por un lado no se tiene nada claro de qué es lo que han logrado robar, más que los enlaces a archivos que han compartido los hackers, y por otro lado tampoco se han dado a conocer públicamente las peticiones, ni por parte de los hackers, ni por parte de Sony Pictures, y es que la compañía ni siquiera ha realizado un comunicado oficial con respecto a los ataques que han sufrido. Lo que ha sido comprometido es la intranet de la empresa, y por ello algunas fuentes internas que decidieron mantenerse anónimas (por supuesto) anunciaron a The Next Web que los
  • 4. empleados de Sony Pictures han sido enviados a casa, y aunque pueden continuar sus labores desde allá, se les prohíbe acceder a la plataforma de la compañía. Aún todo esto es un gran misterio, pero quedamos a la espera de algún comunicado oficial por parte de esta compañía, que es de las más grandes en el mundo del cine occidental. http://hipertextual.com/2014/11/hackers-sony-pictures http://www.elblogsalmon.com/entorno/diez-formas-de-robar-enganando http://www.contactomagazine.com/articulos/roboseninternet0810.htm