SlideShare uma empresa Scribd logo
1 de 4
PHISHING
Los robos de cuenta son principalmente causados por el phishing (fraude
electrónico).
El phishing es una técnica que utilizan los ladrones para obtener información
personal, con el fin de causar daños. La técnica consiste en hacerle creer a la
víctima que se encuentra en una página de confianza, con el objetivo de sacarle
información personal.
En concreto, individuos deshonestos crean páginas que imitan los sitios
oficiales, pero que no pertenecen al sitio. Si por desgracia, entras en esta página
(mediante un enlace en el chat del juego, por ejemplo), el ladrón pedirá que te
conectes, cosa que harás al pensar que se trata de una página de confianza. En
realidad, el ladrón ha recuperado el nombre de cuenta y la contraseña que has
escrito y tendrá acceso a tu cuenta para desvalijarla.
¿Cómo evitar caer en la trampa del phishing?
La mejor seguridad sigue siendo la prudencia y el recelo.
Evitar hacer clic en los enlaces que se encuentran en el chat o en el foro del
juego.
Cuando accedes a una página mediante un enlace, verifica la dirección URL de
la página, visible en la barra de direcciónde tu navegador de Internet. Si la dirección
te parece extraña, no corras el riesgo y cierra la página.
La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas faltas
de ortografía o el formato de la página no es correcto. Si el sitio contiene apenas
unas páginas web o si anuncia propuestas extremadamente tentadoras,
probablemente se trate de una trampa.
Cómo detectar un fraude o "phishing" por correo electrónico
Esa oferta por correo electrónico, ¿realmente regala todo ese dinero en efectivo?
¿Es cierto que tu amiga perdió su maleta con todo su dinero y necesita que le envíes
más? Los fraudes por correo abundan y, desafortunadamente, es porque muchos
de nosotros estamos más que dispuestos a creer en regalos, premios y llamadas
de auxilio. Poder detectar un correo electrónico falso es una parte importante de ser
un buen ciudadano para no caer presa de los criminales en línea, siempre
dispuestos a desplumarte de lo que tanto te costó ganar.
Método 1 de 4: Comprender lo que es el phishing (tipo de fraude electrónico)
1.- Conoce lo que es el fraude llamado phishing. Los correos electrónicos
enviados de forma fraudulenta normalmente se denominan phishing. Este término
se refiere a aquellos casos en los que un estafador envía correos masivos a cada
dirección que hubiera podido conseguir por cualquier método con la esperanza de
que, al menos, alguna de esas personas sea lo suficientemente crédula como para
responder y enviar dinero o detalles personales.
2.- Conoce qué es lo que buscan los estafadores que practican phishing.
En pocas palabras, quieren dinero o información personal que pueda darles acceso
a fuentes de dinero. Esperan poder engañar a la gente para que revele información
personal sensible, como contraseñas a cuentas, información bancaria, números de
seguridad social, nombre de soltera de la madre, fecha de nacimiento, entre otras.
Las estafas por phishing tienen como objetivo recolectar información personal para
robar tus bienes o tu identidad y así abrir cuentas de crédito a tu nombre.
 Otra forma de estafa es a través de las redes sociales. Se pueden usar cuentas
falsas de Facebook, Twitter, etc., para presentar una fachada que parezca
auténtica, solo para desaparecer sin rastros después de haber cometido el fraude.
Método 2 de 4: Detecta el fraude
Desarrolla una serie de alarmas que te avisen cuando debes tener cuidado.
Algunas cosas básicas que deberían despertar tu sospecha incluyen:
 Mala ortografía y/o mala gramática en un correo electrónico que dice representar a
una empresa, franquicia, a una agencia de premios, o lo que sea.
 Correos electrónicos comerciales o peticiones personales no solicitados. ¿Acaso
conoces a esta empresa o persona? Sospecha cuando recibas un correo si el
nombre no te suena familiar y no recuerdas haberte registrado con esa empresa o
haber compartido detalles personales con ese individuo.
 Solicitudes de dinero. Partamos de la base de que una solicitud de dinero debe ser
tratada con precaución hasta probar lo contrario. Quizás tu hija esté de vacaciones
en Graal, y no sería extraño que te pidiera que le envíes dinero para volver a casa.
Pero si de repente recibes un correo de ella afirmando que perdió todo y que
necesita miles de dólares para sobornar a los oficiales locales, ten cuidado: son
comunes los correos masivos que afirman tener dichos problemas usando cuentas
pirateadas.
 El correo está lleno de promesas de recompensa. Las promesas de este tipo suelen
ser bastante personales; deberías tener cuidado con esos correos.
 El correo proviene de un lugar en el que no vives, como Nigeria o Singapur, y, o
bien no conoces a nadie que viva allí, o no es la cuenta de nadie que conozcas allí.
Enciende la alarma.
2.- Revisa los hechos, siempre.
El motivo por el que los correos que advierten sobre leyendas urbanas ridículas se
esparcen tan rápidamente es que la gente los recibe de sus amigos de confianza, y
nunca imaginarían que estas personas inteligentes podrían ser engañadas. Antes
de reenviar un correo, tómate un segundo para buscar en alguna de las bases de
datos enumeradas abajo.
 Ten en cuenta que las cuentas de correo de amigos o colegas pueden piratearse, y
que el remitente no es tu amigo o colega, sino el hacker que quiere obtener algo a
cambio de nada.
A su vez, no reenvíes dichos correos tú mismo. Los correos con fraudes, amenazas,
cadenas, etc. son ilegales en muchos países, y no sólo es de mala educación
reenviar esas tonterías, sino que también te podría poner del lado equivocado de la
ley.
3.- Tranquilízate si te llega un correo de un amigo o familiar aparentemente en
problemas.
Si alguien te dice que es un amigo con problemas, ofrécete a pagar directamente
los gastos. Por ejemplo, si tu “amigo” te dice que fue asaltado, que le robaron la
cartera y que necesita dinero para pagar el hotel, ofrécete para llamar al hotel
directamente y resolverlo en su nombre. Si la respuesta es “no, no, por favor, envía
una transferencia de dinero”, sospecha ante la posibilidad de que no se trate de tu
amigo sino de un estafador.
 ¡Ten cuidado con los correos que solicitan transferencias de dinero! Si vas a
transferir dinero a cualquier parte del mundo, recurre a interacciones personales en
empresas respetables, como cuando se envía dinero de una casa de subastas a
otra o cuando le envías dinero a un amigo o familiar que haya confirmado los
detalles contigo en persona o por teléfono. Si quieres enviar dinero a alguna
institución de caridad de esta manera, habla con alguien en la oficina central de la
institución (personal o telefónicamente a través de la información de las guías de
teléfono) y resuélvelo de manera oficial. Quizás prefieras involucrar a un
representante financiero o legal para estar seguro de su legitimidad.
4.- Si descubresque el correo es un fraude y proviene de alguien que conoces
personalmente, respóndele inmediatamente para advertirle.
Selecciona “Responder a todos” si fuera necesario, o sugiere al remitente que envíe
un correo a este efecto. ¡Recuerda incluir un enlace del sitio para desenmascarar
ese correo!
Método 3 de 4: No respondas en estos casos (la mayoría de las veces)
1. Si recibes un correo solicitando dinero o información personal a cambio de
grandes riquezas, ¡no lo respondas!
Responder a correos como esos o a cualquier tipo de correo no solicitado solo
confirma que tu cuenta de correo permanece activa, y puedes terminar recibiendo
mucho más correo no solicitado. Puedes ayudar a detenerlos o a frenar su progreso
si reenvías esos correos a algún sitio web que se encargue de desenmascarar
el phishing, como los que enumeramos más abajo.

Mais conteúdo relacionado

Mais procurados

Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet Alfomate
 
Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & FishingPBAZAGA
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 

Mais procurados (20)

Eset infografia-facebook-final
Eset infografia-facebook-finalEset infografia-facebook-final
Eset infografia-facebook-final
 
Phishing
PhishingPhishing
Phishing
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Phising
Phising Phising
Phising
 
El phishing
El phishingEl phishing
El phishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Phishing
PhishingPhishing
Phishing
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes más comunes en Internet
Fraudes más comunes en Internet Fraudes más comunes en Internet
Fraudes más comunes en Internet
 
Stalking & Fishing
Stalking & FishingStalking & Fishing
Stalking & Fishing
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Phising
PhisingPhising
Phising
 

Destaque

Презентация программы обучения для HR 11 01-2016
Презентация программы обучения для HR 11 01-2016Презентация программы обучения для HR 11 01-2016
Презентация программы обучения для HR 11 01-2016HR&Trainings EXPO
 
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مرهأرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مرهHassan Ibrahim
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticosDavid Ipiales
 
Grace Walker Resume
Grace Walker Resume Grace Walker Resume
Grace Walker Resume Grace Walker
 
Ethics group project essay
Ethics group project essayEthics group project essay
Ethics group project essaySarah Orr
 
система Promote от Вirc
система Promote от Вirc система Promote от Вirc
система Promote от Вirc HR&Trainings EXPO
 
11 Lessons Marketers Can Learn From Movies
11 Lessons Marketers Can Learn From Movies11 Lessons Marketers Can Learn From Movies
11 Lessons Marketers Can Learn From MoviesSimplify360
 
Editing techniques: Final Video
Editing techniques: Final Video Editing techniques: Final Video
Editing techniques: Final Video L C
 

Destaque (9)

Презентация программы обучения для HR 11 01-2016
Презентация программы обучения для HR 11 01-2016Презентация программы обучения для HR 11 01-2016
Презентация программы обучения для HR 11 01-2016
 
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مرهأرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
أرقام جلوس الفرقه الرابعه انتساب من الخارج اول مره
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticos
 
Mari tema 1
Mari tema 1Mari tema 1
Mari tema 1
 
Grace Walker Resume
Grace Walker Resume Grace Walker Resume
Grace Walker Resume
 
Ethics group project essay
Ethics group project essayEthics group project essay
Ethics group project essay
 
система Promote от Вirc
система Promote от Вirc система Promote от Вirc
система Promote от Вirc
 
11 Lessons Marketers Can Learn From Movies
11 Lessons Marketers Can Learn From Movies11 Lessons Marketers Can Learn From Movies
11 Lessons Marketers Can Learn From Movies
 
Editing techniques: Final Video
Editing techniques: Final Video Editing techniques: Final Video
Editing techniques: Final Video
 

Semelhante a Phishing fraude en internet

Semelhante a Phishing fraude en internet (20)

Phishing
Phishing Phishing
Phishing
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
PHISHING
PHISHING PHISHING
PHISHING
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Phishing
PhishingPhishing
Phishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Los virus
Los virusLos virus
Los virus
 
Métodos para timar por internet
Métodos para          timar por internetMétodos para          timar por internet
Métodos para timar por internet
 
Engaños virtuales
Engaños virtualesEngaños virtuales
Engaños virtuales
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phising
PhisingPhising
Phising
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Stalking y phising
Stalking y phisingStalking y phising
Stalking y phising
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Último (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 

Phishing fraude en internet

  • 1. PHISHING Los robos de cuenta son principalmente causados por el phishing (fraude electrónico). El phishing es una técnica que utilizan los ladrones para obtener información personal, con el fin de causar daños. La técnica consiste en hacerle creer a la víctima que se encuentra en una página de confianza, con el objetivo de sacarle información personal. En concreto, individuos deshonestos crean páginas que imitan los sitios oficiales, pero que no pertenecen al sitio. Si por desgracia, entras en esta página (mediante un enlace en el chat del juego, por ejemplo), el ladrón pedirá que te conectes, cosa que harás al pensar que se trata de una página de confianza. En realidad, el ladrón ha recuperado el nombre de cuenta y la contraseña que has escrito y tendrá acceso a tu cuenta para desvalijarla. ¿Cómo evitar caer en la trampa del phishing? La mejor seguridad sigue siendo la prudencia y el recelo. Evitar hacer clic en los enlaces que se encuentran en el chat o en el foro del juego. Cuando accedes a una página mediante un enlace, verifica la dirección URL de la página, visible en la barra de direcciónde tu navegador de Internet. Si la dirección te parece extraña, no corras el riesgo y cierra la página. La mayoría de los sitios de phishing tiene incoherencias. Tienen muchas faltas de ortografía o el formato de la página no es correcto. Si el sitio contiene apenas unas páginas web o si anuncia propuestas extremadamente tentadoras, probablemente se trate de una trampa. Cómo detectar un fraude o "phishing" por correo electrónico Esa oferta por correo electrónico, ¿realmente regala todo ese dinero en efectivo? ¿Es cierto que tu amiga perdió su maleta con todo su dinero y necesita que le envíes más? Los fraudes por correo abundan y, desafortunadamente, es porque muchos de nosotros estamos más que dispuestos a creer en regalos, premios y llamadas de auxilio. Poder detectar un correo electrónico falso es una parte importante de ser
  • 2. un buen ciudadano para no caer presa de los criminales en línea, siempre dispuestos a desplumarte de lo que tanto te costó ganar. Método 1 de 4: Comprender lo que es el phishing (tipo de fraude electrónico) 1.- Conoce lo que es el fraude llamado phishing. Los correos electrónicos enviados de forma fraudulenta normalmente se denominan phishing. Este término se refiere a aquellos casos en los que un estafador envía correos masivos a cada dirección que hubiera podido conseguir por cualquier método con la esperanza de que, al menos, alguna de esas personas sea lo suficientemente crédula como para responder y enviar dinero o detalles personales. 2.- Conoce qué es lo que buscan los estafadores que practican phishing. En pocas palabras, quieren dinero o información personal que pueda darles acceso a fuentes de dinero. Esperan poder engañar a la gente para que revele información personal sensible, como contraseñas a cuentas, información bancaria, números de seguridad social, nombre de soltera de la madre, fecha de nacimiento, entre otras. Las estafas por phishing tienen como objetivo recolectar información personal para robar tus bienes o tu identidad y así abrir cuentas de crédito a tu nombre.  Otra forma de estafa es a través de las redes sociales. Se pueden usar cuentas falsas de Facebook, Twitter, etc., para presentar una fachada que parezca auténtica, solo para desaparecer sin rastros después de haber cometido el fraude. Método 2 de 4: Detecta el fraude Desarrolla una serie de alarmas que te avisen cuando debes tener cuidado. Algunas cosas básicas que deberían despertar tu sospecha incluyen:  Mala ortografía y/o mala gramática en un correo electrónico que dice representar a una empresa, franquicia, a una agencia de premios, o lo que sea.  Correos electrónicos comerciales o peticiones personales no solicitados. ¿Acaso conoces a esta empresa o persona? Sospecha cuando recibas un correo si el nombre no te suena familiar y no recuerdas haberte registrado con esa empresa o haber compartido detalles personales con ese individuo.  Solicitudes de dinero. Partamos de la base de que una solicitud de dinero debe ser tratada con precaución hasta probar lo contrario. Quizás tu hija esté de vacaciones en Graal, y no sería extraño que te pidiera que le envíes dinero para volver a casa. Pero si de repente recibes un correo de ella afirmando que perdió todo y que
  • 3. necesita miles de dólares para sobornar a los oficiales locales, ten cuidado: son comunes los correos masivos que afirman tener dichos problemas usando cuentas pirateadas.  El correo está lleno de promesas de recompensa. Las promesas de este tipo suelen ser bastante personales; deberías tener cuidado con esos correos.  El correo proviene de un lugar en el que no vives, como Nigeria o Singapur, y, o bien no conoces a nadie que viva allí, o no es la cuenta de nadie que conozcas allí. Enciende la alarma. 2.- Revisa los hechos, siempre. El motivo por el que los correos que advierten sobre leyendas urbanas ridículas se esparcen tan rápidamente es que la gente los recibe de sus amigos de confianza, y nunca imaginarían que estas personas inteligentes podrían ser engañadas. Antes de reenviar un correo, tómate un segundo para buscar en alguna de las bases de datos enumeradas abajo.  Ten en cuenta que las cuentas de correo de amigos o colegas pueden piratearse, y que el remitente no es tu amigo o colega, sino el hacker que quiere obtener algo a cambio de nada. A su vez, no reenvíes dichos correos tú mismo. Los correos con fraudes, amenazas, cadenas, etc. son ilegales en muchos países, y no sólo es de mala educación reenviar esas tonterías, sino que también te podría poner del lado equivocado de la ley. 3.- Tranquilízate si te llega un correo de un amigo o familiar aparentemente en problemas. Si alguien te dice que es un amigo con problemas, ofrécete a pagar directamente los gastos. Por ejemplo, si tu “amigo” te dice que fue asaltado, que le robaron la cartera y que necesita dinero para pagar el hotel, ofrécete para llamar al hotel directamente y resolverlo en su nombre. Si la respuesta es “no, no, por favor, envía una transferencia de dinero”, sospecha ante la posibilidad de que no se trate de tu amigo sino de un estafador.  ¡Ten cuidado con los correos que solicitan transferencias de dinero! Si vas a transferir dinero a cualquier parte del mundo, recurre a interacciones personales en empresas respetables, como cuando se envía dinero de una casa de subastas a
  • 4. otra o cuando le envías dinero a un amigo o familiar que haya confirmado los detalles contigo en persona o por teléfono. Si quieres enviar dinero a alguna institución de caridad de esta manera, habla con alguien en la oficina central de la institución (personal o telefónicamente a través de la información de las guías de teléfono) y resuélvelo de manera oficial. Quizás prefieras involucrar a un representante financiero o legal para estar seguro de su legitimidad. 4.- Si descubresque el correo es un fraude y proviene de alguien que conoces personalmente, respóndele inmediatamente para advertirle. Selecciona “Responder a todos” si fuera necesario, o sugiere al remitente que envíe un correo a este efecto. ¡Recuerda incluir un enlace del sitio para desenmascarar ese correo! Método 3 de 4: No respondas en estos casos (la mayoría de las veces) 1. Si recibes un correo solicitando dinero o información personal a cambio de grandes riquezas, ¡no lo respondas! Responder a correos como esos o a cualquier tipo de correo no solicitado solo confirma que tu cuenta de correo permanece activa, y puedes terminar recibiendo mucho más correo no solicitado. Puedes ayudar a detenerlos o a frenar su progreso si reenvías esos correos a algún sitio web que se encargue de desenmascarar el phishing, como los que enumeramos más abajo.