SlideShare una empresa de Scribd logo
1 de 5
DEFINICIÓN



es una práctica criminal fraudulenta en donde se
  hace uso del Protocolo Voz sobre IP (VoIP) y
  la ingeniería social para engañar personas y
  obtener información delicada como puede ser
  información financiera o información útil para
  el robo de identidad. El término es una
  combinación del inglés "voice" (voz) y phishing.
EJEMPLO DE FRAUDE VISHING
1.El criminal configura un war dialing para llamar
   a números telefónicos en una determinada
   región.
2.Cuando la llamada es contestada, una
  grabación toca y alerta que al "consumidor"
  que su tarjeta de crédito está siendo utilizada
  de forma fraudulenta y que este debe llamar al
  número que sigue inmediatamente. El número
  puede ser un número gratuito falseado para la
  compañía financiera que se pretende
  representar.
3.Cuando la víctima llama a este número, es contestada por una
   voz computarizada que le indica al "cliente" que su cuenta
   necesita ser verificada y le requiere que ingrese los 16 dígitos
   de su tarjeta de crédito.
4.Cuando la persona provee la información de su tarjeta de
   crédito, el visher tiene toda la información necesaria para
   realizar cargos fraudulentos a la tarjeta de la víctima.
5.La llamada puede ser también utilizada para obtener detalles
   adicionales como el PIN de seguridad, la fecha de expiración,
   el número de cuenta u otra información importante
PRECAUCIÓN
Si eres objeto de un intento de “vishing” por e-mail o
   teléfono, lo más conveniente es atender el mensaje y
   llamar a números de servicio al cliente que encuentres
   en algún documento fiable: el reverso de una tarjeta de
   crédito o algún recibo, por ejemplo.


Si efectivamente existe un problema, lo resolverás sin
   riesgo alguno; y si se trata de un fraude, alertarás a la
   compañía sobre otros posibles casos de “vishing” entre
   sus clientes.

Más contenido relacionado

Destacado

Destacado (9)

Phishing
PhishingPhishing
Phishing
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Phishing
PhishingPhishing
Phishing
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
 
Sexting
SextingSexting
Sexting
 
El sexting
El sextingEl sexting
El sexting
 
Caracteristicas de slideshare
Caracteristicas de slideshareCaracteristicas de slideshare
Caracteristicas de slideshare
 
Slideshare características principales
Slideshare características principalesSlideshare características principales
Slideshare características principales
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 

Similar a Definición y ejemplos de vishing, fraude telefónico mediante ingeniería social

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6ELIAN ANDREU
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoLuis Emilio Gonzales Saponara
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaosmel amaya
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadRey Morgan
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internetIsmael Becerril
 
Fraude por celular
Fraude por celularFraude por celular
Fraude por celularpazpormexico
 

Similar a Definición y ejemplos de vishing, fraude telefónico mediante ingeniería social (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 
Tema 2. practica 6
Tema 2. practica 6Tema 2. practica 6
Tema 2. practica 6
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de créditoConsejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
Consejos de un consultor en seguridad: Evita fraudes con la tarjeta de crédito
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Los virus
Los virusLos virus
Los virus
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Fraude por celular
Fraude por celularFraude por celular
Fraude por celular
 

Más de tatimantilla

Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02tatimantilla
 
Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02tatimantilla
 
Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02tatimantilla
 
Bendecir+sirviendo
Bendecir+sirviendoBendecir+sirviendo
Bendecir+sirviendotatimantilla
 
Didactica de las ciencias sociales
Didactica de las ciencias socialesDidactica de las ciencias sociales
Didactica de las ciencias socialestatimantilla
 

Más de tatimantilla (7)

Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02
 
Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02
 
Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02Sistemacirculatorio 100318163738-phpapp02
Sistemacirculatorio 100318163738-phpapp02
 
Dios+hablando
Dios+hablandoDios+hablando
Dios+hablando
 
Bendecir+sirviendo
Bendecir+sirviendoBendecir+sirviendo
Bendecir+sirviendo
 
Didactica de las ciencias sociales
Didactica de las ciencias socialesDidactica de las ciencias sociales
Didactica de las ciencias sociales
 
Valeriññ
ValeriññValeriññ
Valeriññ
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Definición y ejemplos de vishing, fraude telefónico mediante ingeniería social

  • 1.
  • 2. DEFINICIÓN es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.
  • 3. EJEMPLO DE FRAUDE VISHING 1.El criminal configura un war dialing para llamar a números telefónicos en una determinada región. 2.Cuando la llamada es contestada, una grabación toca y alerta que al "consumidor" que su tarjeta de crédito está siendo utilizada de forma fraudulenta y que este debe llamar al número que sigue inmediatamente. El número puede ser un número gratuito falseado para la compañía financiera que se pretende representar.
  • 4. 3.Cuando la víctima llama a este número, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito. 4.Cuando la persona provee la información de su tarjeta de crédito, el visher tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta de la víctima. 5.La llamada puede ser también utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante
  • 5. PRECAUCIÓN Si eres objeto de un intento de “vishing” por e-mail o teléfono, lo más conveniente es atender el mensaje y llamar a números de servicio al cliente que encuentres en algún documento fiable: el reverso de una tarjeta de crédito o algún recibo, por ejemplo. Si efectivamente existe un problema, lo resolverás sin riesgo alguno; y si se trata de un fraude, alertarás a la compañía sobre otros posibles casos de “vishing” entre sus clientes.