SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Universidad Técnica de Manabí
         Facultad de Ciencias
  Administrativas y Económicas

          Carrera de Auditoria

                 Cátedra:
Auditoria en Sistemas Informáticos

                  Tema:
                 Taller # 1

                 Autores:
    Álvarez Aviles Janina Katiuska
    Intriago Salvatierra Karen
    Robles Mendoza Danilo Adrian
    Romero Rodríguez Alexi
    Zambrano Mendoza Gema
    Zambrano Pico Gisella


               Catedrático:
             Ing. Kevin Mero

               Semestre:
          Octavo “M” de Auditoría
Delincuencia Electrónica.

La delincuencia electrónica es una amenaza cada vez mayor para la sociedad,
especialmente el tipo de fraude online conocido como phishing. Las estadísticas
no sólo revelan un aumento constante de los ataques de tipo phishing, sino que
además estas estafas son cada vez más elaboradas y más difíciles de eliminar.

Curiosamente, el éxito de las mismas reside en muchas de las mejores prácticas
de las Tecnologías de la Información (TI) utilizadas por empresas legitimas para
garantizar la continuidad de su negocio. Parece que ahora los estafadores están
empleando dichas prácticas para aumentar el éxito de sus estafas online y
escapar de las estrategias de mitigación utilizadas por aquellos que tratan de
acabar con el phishing.

El phishing es una estafa online que consiste en remitir engañosamente a los
usuarios a páginas web fraudulentas, principalmente mediante e-mails que
parecen auténticos, y en pedirles que proporcionen información personal como
nombres de usuario, contraseñas, números de cuenta, direcciones, números de
identificación personal (PIN), etc.

Después, el estafador utiliza esa información para usurpar la identidad de la
víctima y sacar dinero de su cuenta bancaria, organizar subastas online,
solicitar tarjetas de crédito, pedir préstamos, blanquear dinero y llevar a cabo
diferentes actividades ilegales online.

Aunque el blanco de estas estratagemas son los consumidores individuales, las
entidades por las que se hacen pasar los estafadores también son víctimas: se
está atentando contra su marca y la buena reputación que tanto les ha costado
conseguir. Los bancos son el objetivo más común de los ataques de tipo
phishing, aunque cada vez se producen más ataques contra todo tipo de
empresas.

                            Medidas correctivas.

La prevención como herramienta básica para la reducción sostenida de la
delincuencia y la inseguridad electrónica:

   o No perder de vista su tarjeta a la hora de un consumo.
   o Es preferible que el lugar donde se ubican los aparatos lectores esté a la
     vista del tarjetahabiente.
   o Empezar a sospechar si la transacción de pago dura más de 10 minutos.
   o No concentrar todos los fondos en una sola tarjeta de débito.
   o Si el lugar no inspira confianza, abstenerse de usar la tarjeta.
o Al utilizar cajero, cerciórese de que no haya dispositivos agregados:
     tienen que estar incorporados en el aparato.
   o La autenticación (promesa de identidad), es decir la prevención de
     suplantaciones, que se garantice que quien firma un mensaje es
     realmente quien dice ser.
   o La autorización (se da permiso a una persona o grupo de personas de
     poder realizar ciertas funciones, al resto se le niega el permiso y se les
     sanciona si las realizan).
   o La privacidad o confidencialidad, es el más obvio de los aspectos y se
     refiere a que la información solo puede ser conocida por individuos
     autorizados. Existen infinidad de posibles ataques contra la privacidad,
     especialmente en la comunicación de los datos. La transmisión a través
     de un medio presenta múltiples oportunidades para ser interceptada y
     copiada: las líneas "pinchadas" la intercepción o recepción
     electromagnética no autorizada o la simple intrusión directa en los
     equipos donde la información está físicamente almacenada.
   o La integridad de datos, La integridad se refiere a la seguridad de que
     una información no ha sido alterada, borrada, reordenada, copiada, etc.,
     bien durante el proceso de transmisión o en su propio equipo de origen.
     Es un riesgo común que el atacante al no poder descifrar un paquete de
     información y, sabiendo que es importante, simplemente lo intercepte y
     lo borre.
   o La disponibilidad de la información, se refiere a la seguridad que la
     información pueda ser recuperada en el momento que se necesite, esto
     es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala
     operación accidental o situaciones fortuitas o de fuerza mayor.
   o No rechazo (la protección contra alguien que niega que ellos originaron
     la comunicación o datos).
   o Controles de acceso, esto es quien tiene autorización y quien no para
     acceder a una pieza de información determinada.

La prevención promueve la solidaridad, la participación de los ciudadanos y las
prácticas de buena administración pública. Fortalece las instituciones
democráticas y fomenta una mayor responsabilidad de los servicios públicos
antes los beneficiarios, incluidos la policía y los sistemas de justicia.
Bibliografía

o http://www.itespresso.es/como-los-delincuentes-electronicos-
  evolucionan-para-estafar-con-mayor-facilidad-35310.html
o http://html.rincondelvago.com/delincuencia_medidas-
  preventivas.html
o http://www.laverdad.com/detnotic.php?CodNotic=43373
o http://informe21.com/actualidad/clonaciones-tarjetas-
  delincuencia-electronica-modalidad-aumento
o http://www.monografias.com/trabajos6/delin/delin2.shtml

Mais conteúdo relacionado

Mais procurados

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesrunbananarun
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internetyuyu_castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
Prueba unica periodo 7e
Prueba unica periodo 7ePrueba unica periodo 7e
Prueba unica periodo 7eBryan Henao
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCla A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2Laura Jaimes
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaRauli Estigarribia
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetAngel Gutierrez
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareomy nasry
 

Mais procurados (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Prueba unica periodo 7e
Prueba unica periodo 7ePrueba unica periodo 7e
Prueba unica periodo 7e
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Diagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informáticaDiagrama de fluo - seguridad informática
Diagrama de fluo - seguridad informática
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 

Destaque

Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
Guia de aprendizaje diagnostico
Guia de aprendizaje  diagnosticoGuia de aprendizaje  diagnostico
Guia de aprendizaje diagnosticosamy meza alvarez
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasicalinda31
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
 
Guia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeGuia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeEduardo Cuervo
 
Sims 2 100 Baby Challenge
Sims 2 100 Baby ChallengeSims 2 100 Baby Challenge
Sims 2 100 Baby Challengeguestc83ec0
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 
Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Dianet Rocio Segura Diaz
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoMiguel Aguilar
 
Ficha 488956 497405 497426_administracion del soporte tecnico (1)
Ficha 488956 497405 497426_administracion del soporte tecnico (1)Ficha 488956 497405 497426_administracion del soporte tecnico (1)
Ficha 488956 497405 497426_administracion del soporte tecnico (1)kvnprz07
 
Reglamento interior derecho de huelga derecho laboral.
Reglamento interior derecho de huelga derecho laboral.Reglamento interior derecho de huelga derecho laboral.
Reglamento interior derecho de huelga derecho laboral.Vero Pacheco
 
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)LooReenaa GaaRciiaa
 
Logistica y Cadena de Suministros
Logistica y Cadena de SuministrosLogistica y Cadena de Suministros
Logistica y Cadena de SuministrosGonzalo Lagunes
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodiaMona Beautifull
 

Destaque (20)

Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Guia de aprendizaje diagnostico
Guia de aprendizaje  diagnosticoGuia de aprendizaje  diagnostico
Guia de aprendizaje diagnostico
 
Guia informaticabasica
Guia informaticabasicaGuia informaticabasica
Guia informaticabasica
 
Guia 01
Guia 01Guia 01
Guia 01
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
 
Guia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias AprendizajeGuia fund. teoricos Elaboracion Guias Aprendizaje
Guia fund. teoricos Elaboracion Guias Aprendizaje
 
Guia fund. teoricos
Guia fund. teoricosGuia fund. teoricos
Guia fund. teoricos
 
Sims 2 100 Baby Challenge
Sims 2 100 Baby ChallengeSims 2 100 Baby Challenge
Sims 2 100 Baby Challenge
 
C:\Fakepath\Christie
C:\Fakepath\ChristieC:\Fakepath\Christie
C:\Fakepath\Christie
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.Monografía de Análisis de Estados Financieros.
Monografía de Análisis de Estados Financieros.
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar SerranoCurso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Gestión de Procesos FEB.2014 - Dr. Miguel Aguilar Serrano
 
Ficha 488956 497405 497426_administracion del soporte tecnico (1)
Ficha 488956 497405 497426_administracion del soporte tecnico (1)Ficha 488956 497405 497426_administracion del soporte tecnico (1)
Ficha 488956 497405 497426_administracion del soporte tecnico (1)
 
Reglamento interior derecho de huelga derecho laboral.
Reglamento interior derecho de huelga derecho laboral.Reglamento interior derecho de huelga derecho laboral.
Reglamento interior derecho de huelga derecho laboral.
 
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)F008  p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
F008 p006-gfpi planeacion seguimiento evaluac etapa productica (3) (1)
 
Logistica y Cadena de Suministros
Logistica y Cadena de SuministrosLogistica y Cadena de Suministros
Logistica y Cadena de Suministros
 
Fijación de precios
Fijación de preciosFijación de precios
Fijación de precios
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodia
 

Semelhante a Auditoría en Sistemas Informáticos - Taller #1 sobre Delincuencia Electrónica

MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

Semelhante a Auditoría en Sistemas Informáticos - Taller #1 sobre Delincuencia Electrónica (20)

Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Auditoría en Sistemas Informáticos - Taller #1 sobre Delincuencia Electrónica

  • 1. Universidad Técnica de Manabí Facultad de Ciencias Administrativas y Económicas Carrera de Auditoria Cátedra: Auditoria en Sistemas Informáticos Tema: Taller # 1 Autores:  Álvarez Aviles Janina Katiuska  Intriago Salvatierra Karen  Robles Mendoza Danilo Adrian  Romero Rodríguez Alexi  Zambrano Mendoza Gema  Zambrano Pico Gisella Catedrático: Ing. Kevin Mero Semestre: Octavo “M” de Auditoría
  • 2. Delincuencia Electrónica. La delincuencia electrónica es una amenaza cada vez mayor para la sociedad, especialmente el tipo de fraude online conocido como phishing. Las estadísticas no sólo revelan un aumento constante de los ataques de tipo phishing, sino que además estas estafas son cada vez más elaboradas y más difíciles de eliminar. Curiosamente, el éxito de las mismas reside en muchas de las mejores prácticas de las Tecnologías de la Información (TI) utilizadas por empresas legitimas para garantizar la continuidad de su negocio. Parece que ahora los estafadores están empleando dichas prácticas para aumentar el éxito de sus estafas online y escapar de las estrategias de mitigación utilizadas por aquellos que tratan de acabar con el phishing. El phishing es una estafa online que consiste en remitir engañosamente a los usuarios a páginas web fraudulentas, principalmente mediante e-mails que parecen auténticos, y en pedirles que proporcionen información personal como nombres de usuario, contraseñas, números de cuenta, direcciones, números de identificación personal (PIN), etc. Después, el estafador utiliza esa información para usurpar la identidad de la víctima y sacar dinero de su cuenta bancaria, organizar subastas online, solicitar tarjetas de crédito, pedir préstamos, blanquear dinero y llevar a cabo diferentes actividades ilegales online. Aunque el blanco de estas estratagemas son los consumidores individuales, las entidades por las que se hacen pasar los estafadores también son víctimas: se está atentando contra su marca y la buena reputación que tanto les ha costado conseguir. Los bancos son el objetivo más común de los ataques de tipo phishing, aunque cada vez se producen más ataques contra todo tipo de empresas. Medidas correctivas. La prevención como herramienta básica para la reducción sostenida de la delincuencia y la inseguridad electrónica: o No perder de vista su tarjeta a la hora de un consumo. o Es preferible que el lugar donde se ubican los aparatos lectores esté a la vista del tarjetahabiente. o Empezar a sospechar si la transacción de pago dura más de 10 minutos. o No concentrar todos los fondos en una sola tarjeta de débito. o Si el lugar no inspira confianza, abstenerse de usar la tarjeta.
  • 3. o Al utilizar cajero, cerciórese de que no haya dispositivos agregados: tienen que estar incorporados en el aparato. o La autenticación (promesa de identidad), es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. o La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). o La privacidad o confidencialidad, es el más obvio de los aspectos y se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. o La integridad de datos, La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. o La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. o No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos). o Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada. La prevención promueve la solidaridad, la participación de los ciudadanos y las prácticas de buena administración pública. Fortalece las instituciones democráticas y fomenta una mayor responsabilidad de los servicios públicos antes los beneficiarios, incluidos la policía y los sistemas de justicia.
  • 4. Bibliografía o http://www.itespresso.es/como-los-delincuentes-electronicos- evolucionan-para-estafar-con-mayor-facilidad-35310.html o http://html.rincondelvago.com/delincuencia_medidas- preventivas.html o http://www.laverdad.com/detnotic.php?CodNotic=43373 o http://informe21.com/actualidad/clonaciones-tarjetas- delincuencia-electronica-modalidad-aumento o http://www.monografias.com/trabajos6/delin/delin2.shtml