SlideShare uma empresa Scribd logo
1 de 3
DELITOS EN TECNOLOGIAS Y ANALISIS CRIMINAL:
“PHISHING”
   >>PHISHING: Anzuelo o Estafa electrónica, Inglés ‘Phishing’, es un término informático que
       denomina un tipo de delito encuadrado dentro del ámbito de las ESTAFAS, y que se comete
       mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información
        confidencial de forma fraudulenta (como puede ser una contraseña o información detallada
            sobre tarjetas de crédito u otra información bancaria). El Estafador, conocido como
           ‘PHISHER‟, se hace pasar por una persona o empresa de confianzaen una aparente
          comunicación oficial eletrónica, por lo común un correo electrónico, o algún sistema de
                mensajería instantánea o incluso utilizando también llamadas telefónicas.

   >>INGENIERIA SOCIAL: Es persuadir o manipular a una persona para obtener datos útiles
                        sobre ellos mismos o las empresas en donde trabajan.
     Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden
    emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una
   persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente
                           ilusas como para dar contraseñas a un extraño.
            La ingeniería social es muy empleada en el ´CRIMEWARE‟ y el ´PHISHING´.



       >>DAÑOS CAUSADOS POR EL PHISHING: Los daños causados por el ´PHISHING’
    oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales .
    Este tipo de robo de identidad se ésta haciendo cada vez más popular por la facilidad con que
    personas confiadas normalmente revelan información personal a los ´’PHISHERS´, incluyendo
      números de tarjetas de crédito y números de documento. Una vez que esta información es
   adquirida, los ‘PHISHERS’ pueden usar datos personales para crear cuentas falsas utilizando el
   nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a
                                         sus propias cuentas.


   @
USO DE INTERNET:
          <<“MEDIDAS DE PREVENCIÓN”>>

    >>No responda, si recibe un correo electrónico que le pide información personal o

    financiera, los bancos no utilizan este medio.

    >>No acceda a un sitio web a través de LINKS o ENLACES incluidos en el

    contenido de un correo electrónico o de otro sitio. Tipee usted mismo la dirección
    del sitio al que quiere acceder.

    >>Ante cualquier duda, comuníquese con su banco utilizando un número

    telefónico conocido o provisto por la entidad u obtenido a través de medios
    confiables.

    >>Nunca arroje información confidencial con datos personales (claves, nombres

    de usuarios) en cestos de basura públicos sin destruirla adecuadamente.

    >>Tenga precauciones al descargar archivos mediante programas de tipo P 2P (e-

    mule; Kazaa; Ares, Bit Torrent) o de sitios que desconoce su confiabilidad.

    >>Compruebe que el sitio web en el que realiza una compra utiliza cifrado para

    transmitir la información personal. En su navegador puede comprobarlo con el
    ícono del candado cerrado en la barra de estado o al visualizar en la barra de
    direcciones que se utiliza, el protocolo HTTP://.
>>Esté muy atento cuando un desconocido le pregunta más de lo que debería, ya sea

    por chat, correo electrónico, SMS, teléfono, etc.


    >>Es recomendable operar desde una computadora personal protegida

    convenientemente contra software malicioso (virus, troyanos, rootkids, spyware, back
    door, etc).


    >>Si se conecta a Internet vía „wireless‟ en sitios públicos, asesórese respecto de las

    configuraciones adicionales para que su información personal no quede expuesta.


    >>Evite utilizar computadoras de uso público, cibercafés o locutorios para manejar

    información sensible (número de documento, tarjeta de crédito, etc).




      Algunos LINKS de sitios de interés:
      -http://www.identidadrobada.com/site/indice
                          (Robo de Identidad)
      -http://www.msn.es/usuario/seguridad/
                       (Protección para menores)
      -http://segu-info.com.ar/
                     (Seguridad de la Información).

Mais conteúdo relacionado

Mais procurados

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyWendy Morilla
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticosTATIAAANA
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 

Mais procurados (20)

Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 

Semelhante a Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨

Semelhante a Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨ (20)

Pishing
PishingPishing
Pishing
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Pishing
PishingPishing
Pishing
 
Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad Guia CPP: Prevencion robo identidad
Guia CPP: Prevencion robo identidad
 
CIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdfCIBERSEGURIDAD.pdf
CIBERSEGURIDAD.pdf
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
Utpl Diadeinternet PresentacióN Pishing Loja 15.05.09
 
U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009U T P L Conferencia Diadeinternet 2009
U T P L Conferencia Diadeinternet 2009
 
Luisa
LuisaLuisa
Luisa
 
Phishing
PhishingPhishing
Phishing
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02Pishinginformatica 101110170623-phpapp02
Pishinginformatica 101110170623-phpapp02
 

Último

PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 
Material modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasMaterial modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasErnesto840942
 
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxPRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxcarlosdaniellujandel1
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfIsabelSena13
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfJULIOELIDEOROSIERRA
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfARACELIGINESZARATE1
 
TALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.pptTALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.pptxico33a
 

Último (8)

PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 
Material modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasMaterial modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivas
 
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxPRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdf
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
 
TALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.pptTALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.ppt
 

Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨

  • 1. DELITOS EN TECNOLOGIAS Y ANALISIS CRIMINAL: “PHISHING” >>PHISHING: Anzuelo o Estafa electrónica, Inglés ‘Phishing’, es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las ESTAFAS, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El Estafador, conocido como ‘PHISHER‟, se hace pasar por una persona o empresa de confianzaen una aparente comunicación oficial eletrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. >>INGENIERIA SOCIAL: Es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan. Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente ilusas como para dar contraseñas a un extraño. La ingeniería social es muy empleada en el ´CRIMEWARE‟ y el ´PHISHING´. >>DAÑOS CAUSADOS POR EL PHISHING: Los daños causados por el ´PHISHING’ oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales . Este tipo de robo de identidad se ésta haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los ´’PHISHERS´, incluyendo números de tarjetas de crédito y números de documento. Una vez que esta información es adquirida, los ‘PHISHERS’ pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. @
  • 2. USO DE INTERNET: <<“MEDIDAS DE PREVENCIÓN”>> >>No responda, si recibe un correo electrónico que le pide información personal o  financiera, los bancos no utilizan este medio. >>No acceda a un sitio web a través de LINKS o ENLACES incluidos en el  contenido de un correo electrónico o de otro sitio. Tipee usted mismo la dirección del sitio al que quiere acceder. >>Ante cualquier duda, comuníquese con su banco utilizando un número  telefónico conocido o provisto por la entidad u obtenido a través de medios confiables. >>Nunca arroje información confidencial con datos personales (claves, nombres  de usuarios) en cestos de basura públicos sin destruirla adecuadamente. >>Tenga precauciones al descargar archivos mediante programas de tipo P 2P (e-  mule; Kazaa; Ares, Bit Torrent) o de sitios que desconoce su confiabilidad. >>Compruebe que el sitio web en el que realiza una compra utiliza cifrado para  transmitir la información personal. En su navegador puede comprobarlo con el ícono del candado cerrado en la barra de estado o al visualizar en la barra de direcciones que se utiliza, el protocolo HTTP://.
  • 3. >>Esté muy atento cuando un desconocido le pregunta más de lo que debería, ya sea  por chat, correo electrónico, SMS, teléfono, etc. >>Es recomendable operar desde una computadora personal protegida  convenientemente contra software malicioso (virus, troyanos, rootkids, spyware, back door, etc). >>Si se conecta a Internet vía „wireless‟ en sitios públicos, asesórese respecto de las  configuraciones adicionales para que su información personal no quede expuesta. >>Evite utilizar computadoras de uso público, cibercafés o locutorios para manejar  información sensible (número de documento, tarjeta de crédito, etc). Algunos LINKS de sitios de interés: -http://www.identidadrobada.com/site/indice (Robo de Identidad) -http://www.msn.es/usuario/seguridad/ (Protección para menores) -http://segu-info.com.ar/ (Seguridad de la Información).