SlideShare una empresa de Scribd logo
1 de 15
He decidido transcribir de la revista ENTER, de la cual soy suscriptor, las recomendaciones que la Empresa McAffe ha suministrado para tener en cuenta por todos los cibernautas al utilizar el INTERNET en esta época de NAVIDAD. Considero que es mejor prevenir que tener que lamentar, como dice el dicho popular. Siento como un deber hacer este trabajo para que todos sepamos el cuidado que se debe aplicar en el uso debido y adecuado de esta tecnología  FELICIDADES
Empresas de seguridad informática, como McAfee, acaban de presentar un informe con algunas advertencias de las modalidades que los ciberdelincuentes podrían usar estas navidades para lograr sus cometidos delictivos.  Para estas épocas, dice McAfee, los ciberdelincuentes aprovechan para ampliar sus intentos de robo de información personal y financiera por Internet.
DONACIONES NAVIDEÑAS Son mensajes de correo en los que lo invitan a hacer parte de campañas sociales de entrega o donación de regalos para niños necesitados en Navidad. Es posible que lo inviten a que entregue su número de cuenta y contraseña para que haga una pequeña donación en línea y se 'gane' algo por ello; o que se vincule a un grupo de Facebook u otra red social sobre dicha campaña, pero para hacerlo deberá ingresar con su nombre y contraseña del servicio, lo que en realidad le terminará dando a los delincuentes es acceso a su identidad en línea,
EL VILLANCICO IDEAL  Modalidad en la que usted recibirá una canción de Navidad de un 'amigo',a través de un enlace para descargarla o incluso ya incluida dentro del correo como archivo adjunto. En ambos casos, son enlaces a un archivo que se descarga escondido a su PC y que instala un programa que espiará su información o, en un extremo grave, le puede entregar el control remoto de su computador al delincuente. Es una vieja modalidad de engaño, pero reeditada para la época.
LAS ENCOMIENDAS Las personas que suelen hacer compras en línea deben tener especial atención con esta modalidad de 'phishing'. Se trata de un mensaje supuestamente de una empresa de correo y encomiendas que le informa sobre el trámite de su pedido o compra que, para poder confirmarlo, le solicitará sus datos financieros (número de cuenta o de tarjeta con la que pagó el producto, etc.), so pena de la cancelación del envío u otra amenaza por el estilo. En realidad se trata de un sitio falso creado por los delincuentes para acopiar allí los datos financieros de sus víctimas. 
TARJETAS ELECTRÓNICAS FALSAS  También es muy común recibir tarjetas de Navidad electrónicas de amigos y familiares. Los ciberladrones aprovechan ello para enviar mensajes falsos de sus contactos con enlaces a las supuestas tarjetas animadas que en realidad le instalarán de manera oculta programas espías, en su PC.
OFERTAS DE SU BANCO  Al tradicional correo falso de supuestos cambios tecnológicos en los sistemas de un banco que requieren de su confirmación inmediata para evitar la cancelación de la cuenta (que es la modalidad más común de engaño por Internet), se pueden sumar otras que le invitan, por ser 'un muy buen cliente' durante el año, a reclamar premios, viajes, descuentos, boletas para espectáculos, a través de correos supuestamente provenientes de su banco (con la misma apariencia gráfica, logos) en los que, una vez más, le piden que entregue sus datos de cuentas y contraseñas asociadas para la entrega del regalo.Todo ello, claramente, como un engaño.
CUIDADOS A TENER Según McAfee, estas son algunas recomendaciones que debe tener en cuenta para evitar caer en esta y otras modalidades de robo por Internet en Navidad Gratis, nada. Así le estén regalando algo, no se deje deslumbrar. Analice el remitente del mensaje, el lenguaje usado y el motivo del supuesto premio.
NO ENTREGUE INFORMACIÓN  Nunca escriba datos suyos en un correo o en un sitio al que llegó a través de un mensaje. Esos formularios pueden estar dominados por los delincuentes para robar su información
DIGITE USTED MISMO Escriba por sus propios medios, en la barra de direcciones de su navegador, la dirección del sitio al que desee entrar a concursar o de su banco en caso de que quiera consultar su información financiera.
DESCONFÍE La mejor defensa es no creer. Siempre cuestione todos los mensajes que le llegan a su correo. Como primera medida, aquellos no solicitados, con ofertas, mensajes en inglés o extraños, deben ser eliminados de inmediato sin abrir. Tampoco descargue archivos que lleguen como supuesto regalo.
DENUNCIE En el sitio web www.delitosinformaticos.gov.co  podrá informar de actividades ilícitas o casos de fraude y robo en Internet.
Según la compañía, que comercializa productos y servicios de seguridad, los ladrones en Internet han logrado robar cerca de ocho mil millones de dólares sólo en E.U. en los últimos dos años, gracias a distintas técnicas.
Los ladrones 2.0 usan Facebook y Twitter como una fuente de información de un gran valor. Cada día la gente revela demasiados detalles. Por ejemplo, es común encontrar informaciones como “Estoy por salir de mi casa” o “Me voy una semana de vacaciones”. El ladrón lee esto, averigua en donde vive la persona y realiza el robo.El 38% de los usuarios cuenta en Facebook o Twitter cómo y cuándo irán de vacaciones, el 33%, cuándo estarán fuera un fin de semana. Así los ladrones ubican a la posible víctima y, si tienen más suerte aún, encontrarán en su perfil datos como la dirección, fotos de la casa o algunos detalles que puedan llevar a obtener esa información REDES  SOCIALES
Según estadísticas, el 92% de los usuarios de Twitter y el 13% de Facebook aceptan las solicitudes de amistad o de seguimiento sin conocer nada de la persona que hace el pedido. Por todo esto, es recomendable pensar un poco antes de aceptar a cualquier persona y sobretodo, revisar las opciones de seguridad y privacidad de las redes sociales a las que pertenecen para evitar malas sorpresas. REDES  SOCIALES

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1grupoiv
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet Alfomate
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3Mariana Anabel
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
compras por internet
compras por internetcompras por internet
compras por internetLuis Diaz
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era ParteGalileo
 
Trabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno NocheTrabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno NocheNataliaLorenaMancuso
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Vulnerabilidades 1
Vulnerabilidades 1Vulnerabilidades 1
Vulnerabilidades 1
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo práctico informática 3
Trabajo práctico informática 3Trabajo práctico informática 3
Trabajo práctico informática 3
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
compras por internet
compras por internetcompras por internet
compras por internet
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Trabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno NocheTrabajo Práctico 3 Ifts 1 Turno Noche
Trabajo Práctico 3 Ifts 1 Turno Noche
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 

Destacado

Navidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo AlmanzaNavidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo AlmanzaHugo Almanza
 
La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)Yuly Ruiz
 
Cual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidadCual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidadnaturmar
 
Navidad casa marcelina
Navidad casa marcelinaNavidad casa marcelina
Navidad casa marcelinaNatalia Garcia
 
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología. Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología. grace-marie
 

Destacado (10)

Navidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo AlmanzaNavidad: Nacimiento Contrastante - Hugo Almanza
Navidad: Nacimiento Contrastante - Hugo Almanza
 
La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)La importancia de los alimentos (Falso o verdadero)
La importancia de los alimentos (Falso o verdadero)
 
la navidad
la navidadla navidad
la navidad
 
Navidad
NavidadNavidad
Navidad
 
Cual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidadCual es el sentido de la verdadera navidad
Cual es el sentido de la verdadera navidad
 
Navidad
NavidadNavidad
Navidad
 
Navidad casa marcelina
Navidad casa marcelinaNavidad casa marcelina
Navidad casa marcelina
 
Paisajes De Navidad
Paisajes De NavidadPaisajes De Navidad
Paisajes De Navidad
 
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología. Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
Reactivos de Falso y Verdadero. Universidad Americana de Acapulco. Psicología.
 
Sermon Navidad
Sermon NavidadSermon Navidad
Sermon Navidad
 

Similar a Cuidados para evitar fraudes en Navidad y redes sociales

Similar a Cuidados para evitar fraudes en Navidad y redes sociales (20)

Fraudes Ciberneticos
Fraudes CiberneticosFraudes Ciberneticos
Fraudes Ciberneticos
 
Fraudes ciberneticos
Fraudes ciberneticosFraudes ciberneticos
Fraudes ciberneticos
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
hackers
hackershackers
hackers
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Phising
Phising Phising
Phising
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Phishing
PhishingPhishing
Phishing
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phishing
PhishingPhishing
Phishing
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Pishing
PishingPishing
Pishing
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 

Más de marconi74

Vida Pasion Muerte JCNS
Vida Pasion Muerte JCNSVida Pasion Muerte JCNS
Vida Pasion Muerte JCNSmarconi74
 
CARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILACARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILAmarconi74
 
Meritocracia En Colombia
Meritocracia En ColombiaMeritocracia En Colombia
Meritocracia En Colombiamarconi74
 
Ilusiones Opticas
Ilusiones OpticasIlusiones Opticas
Ilusiones Opticasmarconi74
 
Novena De Aguinaldos
Novena De AguinaldosNovena De Aguinaldos
Novena De Aguinaldosmarconi74
 
Regalos Para Ti
Regalos Para TiRegalos Para Ti
Regalos Para Timarconi74
 
Derechos Humanos
Derechos HumanosDerechos Humanos
Derechos Humanosmarconi74
 
Advocaciones Virgen Maria
Advocaciones Virgen MariaAdvocaciones Virgen Maria
Advocaciones Virgen Mariamarconi74
 
Como Usar El Pc
Como Usar El PcComo Usar El Pc
Como Usar El Pcmarconi74
 
Utilizando El PC
Utilizando El PCUtilizando El PC
Utilizando El PCmarconi74
 
Mas Humor Hadas
Mas Humor HadasMas Humor Hadas
Mas Humor Hadasmarconi74
 
A PropóSito De Los Santos
A PropóSito De Los SantosA PropóSito De Los Santos
A PropóSito De Los Santosmarconi74
 
Juegos De Azar
Juegos De AzarJuegos De Azar
Juegos De Azarmarconi74
 
Tips Cambio Climatico
Tips Cambio ClimaticoTips Cambio Climatico
Tips Cambio Climaticomarconi74
 
La Hipertension
La HipertensionLa Hipertension
La Hipertensionmarconi74
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicamarconi74
 
Jc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De DiosJc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De Diosmarconi74
 
Gusti Demos Gracias
Gusti Demos  GraciasGusti Demos  Gracias
Gusti Demos Graciasmarconi74
 
Conservando Mi Pc
Conservando Mi PcConservando Mi Pc
Conservando Mi Pcmarconi74
 
Veneno En El Cigarrillo
Veneno En El CigarrilloVeneno En El Cigarrillo
Veneno En El Cigarrillomarconi74
 

Más de marconi74 (20)

Vida Pasion Muerte JCNS
Vida Pasion Muerte JCNSVida Pasion Muerte JCNS
Vida Pasion Muerte JCNS
 
CARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILACARNAVAL de BARRANQUIILA
CARNAVAL de BARRANQUIILA
 
Meritocracia En Colombia
Meritocracia En ColombiaMeritocracia En Colombia
Meritocracia En Colombia
 
Ilusiones Opticas
Ilusiones OpticasIlusiones Opticas
Ilusiones Opticas
 
Novena De Aguinaldos
Novena De AguinaldosNovena De Aguinaldos
Novena De Aguinaldos
 
Regalos Para Ti
Regalos Para TiRegalos Para Ti
Regalos Para Ti
 
Derechos Humanos
Derechos HumanosDerechos Humanos
Derechos Humanos
 
Advocaciones Virgen Maria
Advocaciones Virgen MariaAdvocaciones Virgen Maria
Advocaciones Virgen Maria
 
Como Usar El Pc
Como Usar El PcComo Usar El Pc
Como Usar El Pc
 
Utilizando El PC
Utilizando El PCUtilizando El PC
Utilizando El PC
 
Mas Humor Hadas
Mas Humor HadasMas Humor Hadas
Mas Humor Hadas
 
A PropóSito De Los Santos
A PropóSito De Los SantosA PropóSito De Los Santos
A PropóSito De Los Santos
 
Juegos De Azar
Juegos De AzarJuegos De Azar
Juegos De Azar
 
Tips Cambio Climatico
Tips Cambio ClimaticoTips Cambio Climatico
Tips Cambio Climatico
 
La Hipertension
La HipertensionLa Hipertension
La Hipertension
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Jc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De DiosJc Apostoles Pueblo De Dios
Jc Apostoles Pueblo De Dios
 
Gusti Demos Gracias
Gusti Demos  GraciasGusti Demos  Gracias
Gusti Demos Gracias
 
Conservando Mi Pc
Conservando Mi PcConservando Mi Pc
Conservando Mi Pc
 
Veneno En El Cigarrillo
Veneno En El CigarrilloVeneno En El Cigarrillo
Veneno En El Cigarrillo
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

Cuidados para evitar fraudes en Navidad y redes sociales

  • 1. He decidido transcribir de la revista ENTER, de la cual soy suscriptor, las recomendaciones que la Empresa McAffe ha suministrado para tener en cuenta por todos los cibernautas al utilizar el INTERNET en esta época de NAVIDAD. Considero que es mejor prevenir que tener que lamentar, como dice el dicho popular. Siento como un deber hacer este trabajo para que todos sepamos el cuidado que se debe aplicar en el uso debido y adecuado de esta tecnología FELICIDADES
  • 2. Empresas de seguridad informática, como McAfee, acaban de presentar un informe con algunas advertencias de las modalidades que los ciberdelincuentes podrían usar estas navidades para lograr sus cometidos delictivos. Para estas épocas, dice McAfee, los ciberdelincuentes aprovechan para ampliar sus intentos de robo de información personal y financiera por Internet.
  • 3. DONACIONES NAVIDEÑAS Son mensajes de correo en los que lo invitan a hacer parte de campañas sociales de entrega o donación de regalos para niños necesitados en Navidad. Es posible que lo inviten a que entregue su número de cuenta y contraseña para que haga una pequeña donación en línea y se 'gane' algo por ello; o que se vincule a un grupo de Facebook u otra red social sobre dicha campaña, pero para hacerlo deberá ingresar con su nombre y contraseña del servicio, lo que en realidad le terminará dando a los delincuentes es acceso a su identidad en línea,
  • 4. EL VILLANCICO IDEAL Modalidad en la que usted recibirá una canción de Navidad de un 'amigo',a través de un enlace para descargarla o incluso ya incluida dentro del correo como archivo adjunto. En ambos casos, son enlaces a un archivo que se descarga escondido a su PC y que instala un programa que espiará su información o, en un extremo grave, le puede entregar el control remoto de su computador al delincuente. Es una vieja modalidad de engaño, pero reeditada para la época.
  • 5. LAS ENCOMIENDAS Las personas que suelen hacer compras en línea deben tener especial atención con esta modalidad de 'phishing'. Se trata de un mensaje supuestamente de una empresa de correo y encomiendas que le informa sobre el trámite de su pedido o compra que, para poder confirmarlo, le solicitará sus datos financieros (número de cuenta o de tarjeta con la que pagó el producto, etc.), so pena de la cancelación del envío u otra amenaza por el estilo. En realidad se trata de un sitio falso creado por los delincuentes para acopiar allí los datos financieros de sus víctimas. 
  • 6. TARJETAS ELECTRÓNICAS FALSAS También es muy común recibir tarjetas de Navidad electrónicas de amigos y familiares. Los ciberladrones aprovechan ello para enviar mensajes falsos de sus contactos con enlaces a las supuestas tarjetas animadas que en realidad le instalarán de manera oculta programas espías, en su PC.
  • 7. OFERTAS DE SU BANCO Al tradicional correo falso de supuestos cambios tecnológicos en los sistemas de un banco que requieren de su confirmación inmediata para evitar la cancelación de la cuenta (que es la modalidad más común de engaño por Internet), se pueden sumar otras que le invitan, por ser 'un muy buen cliente' durante el año, a reclamar premios, viajes, descuentos, boletas para espectáculos, a través de correos supuestamente provenientes de su banco (con la misma apariencia gráfica, logos) en los que, una vez más, le piden que entregue sus datos de cuentas y contraseñas asociadas para la entrega del regalo.Todo ello, claramente, como un engaño.
  • 8. CUIDADOS A TENER Según McAfee, estas son algunas recomendaciones que debe tener en cuenta para evitar caer en esta y otras modalidades de robo por Internet en Navidad Gratis, nada. Así le estén regalando algo, no se deje deslumbrar. Analice el remitente del mensaje, el lenguaje usado y el motivo del supuesto premio.
  • 9. NO ENTREGUE INFORMACIÓN Nunca escriba datos suyos en un correo o en un sitio al que llegó a través de un mensaje. Esos formularios pueden estar dominados por los delincuentes para robar su información
  • 10. DIGITE USTED MISMO Escriba por sus propios medios, en la barra de direcciones de su navegador, la dirección del sitio al que desee entrar a concursar o de su banco en caso de que quiera consultar su información financiera.
  • 11. DESCONFÍE La mejor defensa es no creer. Siempre cuestione todos los mensajes que le llegan a su correo. Como primera medida, aquellos no solicitados, con ofertas, mensajes en inglés o extraños, deben ser eliminados de inmediato sin abrir. Tampoco descargue archivos que lleguen como supuesto regalo.
  • 12. DENUNCIE En el sitio web www.delitosinformaticos.gov.co podrá informar de actividades ilícitas o casos de fraude y robo en Internet.
  • 13. Según la compañía, que comercializa productos y servicios de seguridad, los ladrones en Internet han logrado robar cerca de ocho mil millones de dólares sólo en E.U. en los últimos dos años, gracias a distintas técnicas.
  • 14. Los ladrones 2.0 usan Facebook y Twitter como una fuente de información de un gran valor. Cada día la gente revela demasiados detalles. Por ejemplo, es común encontrar informaciones como “Estoy por salir de mi casa” o “Me voy una semana de vacaciones”. El ladrón lee esto, averigua en donde vive la persona y realiza el robo.El 38% de los usuarios cuenta en Facebook o Twitter cómo y cuándo irán de vacaciones, el 33%, cuándo estarán fuera un fin de semana. Así los ladrones ubican a la posible víctima y, si tienen más suerte aún, encontrarán en su perfil datos como la dirección, fotos de la casa o algunos detalles que puedan llevar a obtener esa información REDES SOCIALES
  • 15. Según estadísticas, el 92% de los usuarios de Twitter y el 13% de Facebook aceptan las solicitudes de amistad o de seguimiento sin conocer nada de la persona que hace el pedido. Por todo esto, es recomendable pensar un poco antes de aceptar a cualquier persona y sobretodo, revisar las opciones de seguridad y privacidad de las redes sociales a las que pertenecen para evitar malas sorpresas. REDES SOCIALES