SlideShare una empresa de Scribd logo
1 de 4
PHISHING
Los robos de cuenta son principalmente causados por el phishing (fraude
electrónico).
El phishing es una técnica que utilizan los ladrones para obtener información
personal, con el fin de causar daños. La técnica consiste en hacerle creer a la
víctima que se encuentra en una página de confianza, con el objetivo de sacarle
información personal.
En concreto, individuos deshonestos crean páginas que imitan los sitios
oficiales, pero que no pertenecen al sitio. Si por desgracia, entras en esta página
(mediante un enlace en el chat del juego, por ejemplo), el ladrón pedirá que te
conectes, cosa que harás al pensar que se trata de una página de confianza. En
realidad, el ladrón ha recuperado el nombre de cuenta y la contraseña que has
escrito y tendrá acceso a tu cuenta para desvalijarla.
¿Cómo evitar caer en la trampa del phishing?
La mejor seguridad sigue siendo la prudencia y el recelo.
Evitar hacer clic en los enlaces que se encuentran en el chat o en el foro del
juego.
Cuando accedes a una página mediante un enlace, verifica la dirección URL de
la página, visible en la barra de direcciónde tu navegador de Internet. Si la dirección
te parece extraña, no corras el riesgo y cierra la página.
La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas faltas
de ortografía o el formato de la página no es correcto. Si el sitio contiene apenas
unas páginas web o si anuncia propuestas extremadamente tentadoras,
probablemente se trate de una trampa.
Cómo detectar un fraude o "phishing" por correo electrónico
Esa oferta por correo electrónico, ¿realmente regala todo ese dinero en efectivo?
¿Es cierto que tu amiga perdió su maleta con todo su dinero y necesita que le envíes
más? Los fraudes por correo abundan y, desafortunadamente, es porque muchos
de nosotros estamos más que dispuestos a creer en regalos, premios y llamadas
de auxilio. Poder detectar un correo electrónico falso es una parte importante de ser
un buen ciudadano para no caer presa de los criminales en línea, siempre
dispuestos a desplumarte de lo que tanto te costó ganar.
Método 1 de 4: Comprender lo que es el phishing (tipo de fraude electrónico)
1.- Conoce lo que es el fraude llamado phishing. Los correos electrónicos
enviados de forma fraudulenta normalmente se denominan phishing. Este término
se refiere a aquellos casos en los que un estafador envía correos masivos a cada
dirección que hubiera podido conseguir por cualquier método con la esperanza de
que, al menos, alguna de esas personas sea lo suficientemente crédula como para
responder y enviar dinero o detalles personales.
2.- Conoce qué es lo que buscan los estafadores que practican phishing.
En pocas palabras, quieren dinero o información personal que pueda darles acceso
a fuentes de dinero. Esperan poder engañar a la gente para que revele información
personal sensible, como contraseñas a cuentas, información bancaria, números de
seguridad social, nombre de soltera de la madre, fecha de nacimiento, entre otras.
Las estafas por phishing tienen como objetivo recolectar información personal para
robar tus bienes o tu identidad y así abrir cuentas de crédito a tu nombre.
 Otra forma de estafa es a través de las redes sociales. Se pueden usar cuentas
falsas de Facebook, Twitter, etc., para presentar una fachada que parezca
auténtica, solo para desaparecer sin rastros después de haber cometido el fraude.
Método 2 de 4: Detecta el fraude
Desarrolla una serie de alarmas que te avisen cuando debes tener cuidado.
Algunas cosas básicas que deberían despertar tu sospecha incluyen:
 Mala ortografía y/o mala gramática en un correo electrónico que dice representar a
una empresa, franquicia, a una agencia de premios, o lo que sea.
 Correos electrónicos comerciales o peticiones personales no solicitados. ¿Acaso
conoces a esta empresa o persona? Sospecha cuando recibas un correo si el
nombre no te suena familiar y no recuerdas haberte registrado con esa empresa o
haber compartido detalles personales con ese individuo.
 Solicitudes de dinero. Partamos de la base de que una solicitud de dinero debe ser
tratada con precaución hasta probar lo contrario. Quizás tu hija esté de vacaciones
en Graal, y no sería extraño que te pidiera que le envíes dinero para volver a casa.
Pero si de repente recibes un correo de ella afirmando que perdió todo y que
necesita miles de dólares para sobornar a los oficiales locales, ten cuidado: son
comunes los correos masivos que afirman tener dichos problemas usando cuentas
pirateadas.
 El correo está lleno de promesas de recompensa. Las promesas de este tipo suelen
ser bastante personales; deberías tener cuidado con esos correos.
 El correo proviene de un lugar en el que no vives, como Nigeria o Singapur, y, o
bien no conoces a nadie que viva allí, o no es la cuenta de nadie que conozcas allí.
Enciende la alarma.
2.- Revisa los hechos, siempre.
El motivo por el que los correos que advierten sobre leyendas urbanas ridículas se
esparcen tan rápidamente es que la gente los recibe de sus amigos de confianza, y
nunca imaginarían que estas personas inteligentes podrían ser engañadas. Antes
de reenviar un correo, tómate un segundo para buscar en alguna de las bases de
datos enumeradas abajo.
 Ten en cuenta que las cuentas de correo de amigos o colegas pueden piratearse, y
que el remitente no es tu amigo o colega, sino el hacker que quiere obtener algo a
cambio de nada.
A su vez, no reenvíes dichos correos tú mismo. Los correos con fraudes, amenazas,
cadenas, etc. son ilegales en muchos países, y no sólo es de mala educación
reenviar esas tonterías, sino que también te podría poner del lado equivocado de la
ley.
3.- Tranquilízate si te llega un correo de un amigo o familiar aparentemente en
problemas.
Si alguien te dice que es un amigo con problemas, ofrécete a pagar directamente
los gastos. Por ejemplo, si tu “amigo” te dice que fue asaltado, que le robaron la
cartera y que necesita dinero para pagar el hotel, ofrécete para llamar al hotel
directamente y resolverlo en su nombre. Si la respuesta es “no, no, por favor, envía
una transferencia de dinero”, sospecha ante la posibilidad de que no se trate de tu
amigo sino de un estafador.
 ¡Ten cuidado con los correos que solicitan transferencias de dinero! Si vas a
transferir dinero a cualquier parte del mundo, recurre a interacciones personales en
empresas respetables, como cuando se envía dinero de una casa de subastas a
otra o cuando le envías dinero a un amigo o familiar que haya confirmado los
detalles contigo en persona o por teléfono. Si quieres enviar dinero a alguna
institución de caridad de esta manera, habla con alguien en la oficina central de la
institución (personal o telefónicamente a través de la información de las guías de
teléfono) y resuélvelo de manera oficial. Quizás prefieras involucrar a un
representante financiero o legal para estar seguro de su legitimidad.
4.- Si descubresque el correo es un fraude y proviene de alguien que conoces
personalmente, respóndele inmediatamente para advertirle.
Selecciona “Responder a todos” si fuera necesario, o sugiere al remitente que envíe
un correo a este efecto. ¡Recuerda incluir un enlace del sitio para desenmascarar
ese correo!
Método 3 de 4: No respondas en estos casos (la mayoría de las veces)
1. Si recibes un correo solicitando dinero o información personal a cambio de
grandes riquezas, ¡no lo respondas!
Responder a correos como esos o a cualquier tipo de correo no solicitado solo
confirma que tu cuenta de correo permanece activa, y puedes terminar recibiendo
mucho más correo no solicitado. Puedes ayudar a detenerlos o a frenar su progreso
si reenvías esos correos a algún sitio web que se encargue de desenmascarar
el phishing, como los que enumeramos más abajo.

Más contenido relacionado

La actualidad más candente

Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet Alfomate
 
Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & FishingPBAZAGA
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 

La actualidad más candente (20)

Eset infografia-facebook-final
Eset infografia-facebook-finalEset infografia-facebook-final
Eset infografia-facebook-final
 
Phishing
PhishingPhishing
Phishing
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Phising
Phising Phising
Phising
 
El phishing
El phishingEl phishing
El phishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
PhishingPhishing
Phishing
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & Fishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Phising
PhisingPhising
Phising
 

Destacado

Презентация программы обучения для HR 11 01-2016
Презентация программы обучения для HR 11 01-2016Презентация программы обучения для HR 11 01-2016
Презентация программы обучения для HR 11 01-2016HR&Trainings EXPO
 
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مرهأرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مرهHassan Ibrahim
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticosDavid Ipiales
 
Grace Walker Resume
Grace Walker Resume Grace Walker Resume
Grace Walker Resume Grace Walker
 
Ethics group project essay
Ethics group project essayEthics group project essay
Ethics group project essaySarah Orr
 
система Promote от Вirc
система Promote от Вirc система Promote от Вirc
система Promote от Вirc HR&Trainings EXPO
 
11 Lessons Marketers Can Learn From Movies
11 Lessons Marketers Can Learn From Movies11 Lessons Marketers Can Learn From Movies
11 Lessons Marketers Can Learn From MoviesSimplify360
 
Editing techniques: Final Video
Editing techniques: Final Video Editing techniques: Final Video
Editing techniques: Final Video L C
 

Destacado (9)

Презентация программы обучения для HR 11 01-2016
Презентация программы обучения для HR 11 01-2016Презентация программы обучения для HR 11 01-2016
Презентация программы обучения для HR 11 01-2016
 
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مرهأرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticos
 
Mari tema 1
Mari tema 1Mari tema 1
Mari tema 1
 
Grace Walker Resume
Grace Walker Resume Grace Walker Resume
Grace Walker Resume
 
Ethics group project essay
Ethics group project essayEthics group project essay
Ethics group project essay
 
система Promote от Вirc
система Promote от Вirc система Promote от Вirc
система Promote от Вirc
 
11 Lessons Marketers Can Learn From Movies
11 Lessons Marketers Can Learn From Movies11 Lessons Marketers Can Learn From Movies
11 Lessons Marketers Can Learn From Movies
 
Editing techniques: Final Video
Editing techniques: Final Video Editing techniques: Final Video
Editing techniques: Final Video
 

Similar a Phishing fraude en internet

Similar a Phishing fraude en internet (20)

Phishing
Phishing Phishing
Phishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHING PHISHING
PHISHING
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Los virus
Los virusLos virus
Los virus
 
Métodos para timar por internet
Métodos para          timar por internetMétodos para          timar por internet
Métodos para timar por internet
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phising
PhisingPhising
Phising
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Phishing fraude en internet

  • 1. PHISHING Los robos de cuenta son principalmente causados por el phishing (fraude electrónico). El phishing es una técnica que utilizan los ladrones para obtener información personal, con el fin de causar daños. La técnica consiste en hacerle creer a la víctima que se encuentra en una página de confianza, con el objetivo de sacarle información personal. En concreto, individuos deshonestos crean páginas que imitan los sitios oficiales, pero que no pertenecen al sitio. Si por desgracia, entras en esta página (mediante un enlace en el chat del juego, por ejemplo), el ladrón pedirá que te conectes, cosa que harás al pensar que se trata de una página de confianza. En realidad, el ladrón ha recuperado el nombre de cuenta y la contraseña que has escrito y tendrá acceso a tu cuenta para desvalijarla. ¿Cómo evitar caer en la trampa del phishing? La mejor seguridad sigue siendo la prudencia y el recelo. Evitar hacer clic en los enlaces que se encuentran en el chat o en el foro del juego. Cuando accedes a una página mediante un enlace, verifica la dirección URL de la página, visible en la barra de direcciónde tu navegador de Internet. Si la dirección te parece extraña, no corras el riesgo y cierra la página. La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas faltas de ortografía o el formato de la página no es correcto. Si el sitio contiene apenas unas páginas web o si anuncia propuestas extremadamente tentadoras, probablemente se trate de una trampa. Cómo detectar un fraude o "phishing" por correo electrónico Esa oferta por correo electrónico, ¿realmente regala todo ese dinero en efectivo? ¿Es cierto que tu amiga perdió su maleta con todo su dinero y necesita que le envíes más? Los fraudes por correo abundan y, desafortunadamente, es porque muchos de nosotros estamos más que dispuestos a creer en regalos, premios y llamadas de auxilio. Poder detectar un correo electrónico falso es una parte importante de ser
  • 2. un buen ciudadano para no caer presa de los criminales en línea, siempre dispuestos a desplumarte de lo que tanto te costó ganar. Método 1 de 4: Comprender lo que es el phishing (tipo de fraude electrónico) 1.- Conoce lo que es el fraude llamado phishing. Los correos electrónicos enviados de forma fraudulenta normalmente se denominan phishing. Este término se refiere a aquellos casos en los que un estafador envía correos masivos a cada dirección que hubiera podido conseguir por cualquier método con la esperanza de que, al menos, alguna de esas personas sea lo suficientemente crédula como para responder y enviar dinero o detalles personales. 2.- Conoce qué es lo que buscan los estafadores que practican phishing. En pocas palabras, quieren dinero o información personal que pueda darles acceso a fuentes de dinero. Esperan poder engañar a la gente para que revele información personal sensible, como contraseñas a cuentas, información bancaria, números de seguridad social, nombre de soltera de la madre, fecha de nacimiento, entre otras. Las estafas por phishing tienen como objetivo recolectar información personal para robar tus bienes o tu identidad y así abrir cuentas de crédito a tu nombre.  Otra forma de estafa es a través de las redes sociales. Se pueden usar cuentas falsas de Facebook, Twitter, etc., para presentar una fachada que parezca auténtica, solo para desaparecer sin rastros después de haber cometido el fraude. Método 2 de 4: Detecta el fraude Desarrolla una serie de alarmas que te avisen cuando debes tener cuidado. Algunas cosas básicas que deberían despertar tu sospecha incluyen:  Mala ortografía y/o mala gramática en un correo electrónico que dice representar a una empresa, franquicia, a una agencia de premios, o lo que sea.  Correos electrónicos comerciales o peticiones personales no solicitados. ¿Acaso conoces a esta empresa o persona? Sospecha cuando recibas un correo si el nombre no te suena familiar y no recuerdas haberte registrado con esa empresa o haber compartido detalles personales con ese individuo.  Solicitudes de dinero. Partamos de la base de que una solicitud de dinero debe ser tratada con precaución hasta probar lo contrario. Quizás tu hija esté de vacaciones en Graal, y no sería extraño que te pidiera que le envíes dinero para volver a casa. Pero si de repente recibes un correo de ella afirmando que perdió todo y que
  • 3. necesita miles de dólares para sobornar a los oficiales locales, ten cuidado: son comunes los correos masivos que afirman tener dichos problemas usando cuentas pirateadas.  El correo está lleno de promesas de recompensa. Las promesas de este tipo suelen ser bastante personales; deberías tener cuidado con esos correos.  El correo proviene de un lugar en el que no vives, como Nigeria o Singapur, y, o bien no conoces a nadie que viva allí, o no es la cuenta de nadie que conozcas allí. Enciende la alarma. 2.- Revisa los hechos, siempre. El motivo por el que los correos que advierten sobre leyendas urbanas ridículas se esparcen tan rápidamente es que la gente los recibe de sus amigos de confianza, y nunca imaginarían que estas personas inteligentes podrían ser engañadas. Antes de reenviar un correo, tómate un segundo para buscar en alguna de las bases de datos enumeradas abajo.  Ten en cuenta que las cuentas de correo de amigos o colegas pueden piratearse, y que el remitente no es tu amigo o colega, sino el hacker que quiere obtener algo a cambio de nada. A su vez, no reenvíes dichos correos tú mismo. Los correos con fraudes, amenazas, cadenas, etc. son ilegales en muchos países, y no sólo es de mala educación reenviar esas tonterías, sino que también te podría poner del lado equivocado de la ley. 3.- Tranquilízate si te llega un correo de un amigo o familiar aparentemente en problemas. Si alguien te dice que es un amigo con problemas, ofrécete a pagar directamente los gastos. Por ejemplo, si tu “amigo” te dice que fue asaltado, que le robaron la cartera y que necesita dinero para pagar el hotel, ofrécete para llamar al hotel directamente y resolverlo en su nombre. Si la respuesta es “no, no, por favor, envía una transferencia de dinero”, sospecha ante la posibilidad de que no se trate de tu amigo sino de un estafador.  ¡Ten cuidado con los correos que solicitan transferencias de dinero! Si vas a transferir dinero a cualquier parte del mundo, recurre a interacciones personales en empresas respetables, como cuando se envía dinero de una casa de subastas a
  • 4. otra o cuando le envías dinero a un amigo o familiar que haya confirmado los detalles contigo en persona o por teléfono. Si quieres enviar dinero a alguna institución de caridad de esta manera, habla con alguien en la oficina central de la institución (personal o telefónicamente a través de la información de las guías de teléfono) y resuélvelo de manera oficial. Quizás prefieras involucrar a un representante financiero o legal para estar seguro de su legitimidad. 4.- Si descubresque el correo es un fraude y proviene de alguien que conoces personalmente, respóndele inmediatamente para advertirle. Selecciona “Responder a todos” si fuera necesario, o sugiere al remitente que envíe un correo a este efecto. ¡Recuerda incluir un enlace del sitio para desenmascarar ese correo! Método 3 de 4: No respondas en estos casos (la mayoría de las veces) 1. Si recibes un correo solicitando dinero o información personal a cambio de grandes riquezas, ¡no lo respondas! Responder a correos como esos o a cualquier tipo de correo no solicitado solo confirma que tu cuenta de correo permanece activa, y puedes terminar recibiendo mucho más correo no solicitado. Puedes ayudar a detenerlos o a frenar su progreso si reenvías esos correos a algún sitio web que se encargue de desenmascarar el phishing, como los que enumeramos más abajo.