SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Marketing Digital
Cristina Tejero Valverde
S1C
FRAUDES EN LA RED
1
ÍNDICE
1. ENUNCIADO DEL TRABAJO ___________________ 2
2. DESCRIPCIÓN Y TIPOS DE FRAUDES ___________ 3
3. CÓMO RECONOCER UN FRAUDE Y CÓMO
PROTEGERSE _________________________________ 5
4. FRAUDE 1 -Flor de la abundancia- ______________ 7
5. FRAUDE 2 -Nota de voz- ______________________ 8
6. FRAUDE 3 –No tomar Coca-Cola- _______________9
2
1.- ENUNCIADO DEL TRABAJO
Buscar tres noticias sobre fraudes en la red analizando qué tipos de fraudes son los
más comunes y qué desconfianzas nos genera.
3
2.- DESCRIPCIÓN Y TIPOS DE FRAUDES
- Phishing o suplantación de identidad:
Término informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing o
"pharming", se requieren métodos adicionales de protección. Se han realizado intentos
con leyes que castigan la práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas. Se considera phishing también, la lectura
por parte de terceras personas, de las letras y números que se marcan en el teclado de
un ordenador o computadora.
- Smishing:
El smishing (de SMiShing; a su vez, de SMS y fishing) es un nuevo tipo de delito o
actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos
a los usuarios de telefonía móvil. Se trata de una variante del phishing.
Es una estafa en la cual, por medio de mensajes SMS, se solicitan datos o se pide que
se llame a un número o que se entre a una web.
El sistema emisor de estos mensajes de texto, o incluso un individuo que suele ser un
spammer, intentará suplantar la identidad de alguna persona conocida de entre nuestros
contactos, o incluso a una empresa de confianza.
4
- Hoaxes o bulos informáticos:
Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo
falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos,
especialmente Internet.
A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y
es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como
de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad
y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las
cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a
resultar muy destructivos.
- Spams o correo no solicitado:
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes
se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término
comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un
sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de
televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
5
3.- CÓMO RECONOCER UN FRAUDE Y
CÓMO PROTEGERSE.
- Cómo podemos reconocer un fraude:
Cuando dudemos de algún caso podemos escribirlo en el buscador de Internet y si es
una estafa nos saldrá información sobre otras personas e incluso si es un hecho
denunciable.
Los ‘cibercriminales’ suelen ser menos profesionales a la hora de dirigirse al público o
incluso cometer errores gramaticales.
Una manera de verificar que es fraudulento un enlace en un correo electrónico es
colocar el ratón sobre el enlace, pero sin hacer clic sobre el mismo. De esta manera se
puede descubrir cuál es la verdadera dirección, si aparecen una serie de números, es que
no hay conexión con la empresa que supuestamente envía el mensaje.
Hay que tener mucho cuidado en las redes porque la gente suele ser mucho más
crédula en esa plataforma que cuando el phishing llega a través de un correo electrónico.
- Cómo protegerse del fraude:
Los siguientes puntos son datos a tener en cuenta para protegerse del fraude.
- Las empresas electrónicas no hacen llamadas que no se han solicitado para arreglar la
computadora. Si las recibes, considérala sospechosa y no des ninguna información.
- Tampoco suelen enviar información acerca de actualizaciones de seguridad, a menos
que la persona se haya suscrito a esas comunicaciones. Si no es el caso, no abras el
mensaje.
- Microsoft no solicita los datos de la tarjeta de crédito para validar copias de Windows, así
que si te los piden, no los proporciones.
6
- Si te llaman para ofrecerte algo, pregunta si hay algún costo. Si te dicen que sí, cuelga el
teléfono.
- Nunca le des el control de tu ordenador a un tercero, a menos de que estés
absolutamente seguro de que la persona representa a una compañía a la que estás
suscrito.
- Anota los datos de la persona que te llama y denúncialo de inmediato ante las
autoridades.
- Mantener el antivirus y el software actualizados.
- Mostrar extensiones de los archivos y nunca ejecutar archivos con la extensión .EXE
desconocidos.
7
4.- FRAUDE 1 -Flor de la abundancia-
Este fraude tiene diferentes nombres: flor o telar de la abundancia, rueda de la amistad
o célula de la gratitud, entre otros.
El fraude se puede interpretar con el dibujo de una flor con pétalos (imagen a la
derecha) y comienza con un centro (Marya) que invita a
dos personas a unirse a la red (Karla y Marya) y es el
que recibiría el dinero. Después esos dos personas
unirán a otras dos cada una (Fernando y Dana, Tita y
Carlos).
Y ahí el proceso comienza de nuevo, de forma
multinivel, a veces disfrazado de la venta de algún
producto "mágico" que, por lo general, no tiene valor
real o incluso ni siquiera existe.
Todos ellos cuando se unen a la red deben depositan una cantidad de dinero y
supuestamente reciben el dinero de los de la fase 4 (los pétalos morados). Es decir, se
llevarían el 800% de lo invertido con tan solo buscar a dos personas. Pero si se rompe la
cadena, nadie recupera el dinero.
Para quien quiera recaudar dinero de forma "fácil" y sin esfuerzo tal vez parezca
tentador. Pero varios organismos, instituciones y asociaciones de afectados advierten del
peligro de caer en el engaño.
TIPO DE FRAUDE Hoaxes o bulos informáticos.
ENLACE DE LA NOTICIA http://www.bbc.com/mundo/noticias-37562328
8
5.- FRAUDE 2 -Nota de voz-
Este fraude ha sido usado de varias formas pero vamos a centrarnos en el de las notas
de voz de Whatsapp.
Consiste en que un usuario de
esta famosa aplicación de
Smartphone recibe un correo
electrónico en el que te avisa que un
contacto tuyo te ha dejado una nota
de voz y te invita a descargártelo.
Al intentar descargarlo caes en la trampa ya que lo único que pasa es que se descarga
un malware en el equipo.
La empresa Whatsapp ya ha advertido de la estafa y que ellos no envían e-mails ni
mensajes de texto.
TIPO DE FRAUDE Spam
ENLACE DE LA NOTICIA
(Ejemplo 3)
http://www.bbc.com/mundo/video_fotos/2015/09/1
50915_tecnologia_estafas_redes_sociales_lv
9
6.- FRAUDE 3 -No tomar Coca-Cola-
Uno de los hoax que se popularizó en el año 2000 fue el siguiente:
“Esta es una historia que me acaban de contar, parece verídica, pero lo dejo a su criterio...
En un hotel de Cancún, una empleada se encontró una billetera en la alberca y, al abrirla para
ver de quien pertenecía, se sorprendió al ver que contenía 20,000 dólares y varias identificaciones
con diferentes nombres pero la misma foto. En la foto aparecía un hombre con rasgos árabes.
Al no saber qué hacer, decidió buscar a la persona de la foto, un visitante del hotel, y entregarle
la cartera. Cuando se la entrego, el hombre se sorprendió, ya que no sabía que la había perdido,
pero recordaba haberse tomado una copa cerca de la alberca en el lugar donde la habían
encontrado.
La mujer le dijo que verificara que todo el dinero estaba completo, pero él le respondió que lo
tomara todo, que lo demás era su seguro de vida. Ella respondió que no lo quería, ya que tenía
miedo de lo que fuera hacer aquel hombre y no quería nada de él.
Ella lo convenció que estaba feliz con su trabajo y que solo eso le bastaba. Entonces él le pidió
que tomara la recompensa que creyera justa y ella, por temor, solo tomo 1 dólar como propina.
Él le dijo que valoraba su honradez y que entonces
le pagaría con información: si en marzo estallaba la
guerra no tomara sodas negras (coca y/o pepsi). Que
tuviera cuidado, que se fijara que Sadam no iba a
contestar la agresión de Estados Unidos y que para
abril y/o mayo las sodas estarían contaminadas,
cumpliéndose la amenaza de Sadam a Bush en que le
dice que vería a los niños de su país caer uno a uno.
La verdad no sé qué creer, pero es cierto que Sadam se ha estado esperando demasiado para
contraatacar y que amenazo a Bush con un terrorismo más cruel que el de las torres.
Por lo pronto, si son peras o manzanas, les aconsejo tomar solo agua o agua mineral
(usualmente es local) mientras que estos tipos terminan de jugar a acabar con el mundo. Te dejo
a tu criterio el mandar esta información más adelante.”
10
En este caso el bulo trata el tema del atentado del 11S refiriéndose a que Sadam
Hussein iba a envenenar a la población estadounidense mediante la Coca-Cola, que es
un producto muy consumido.
Esto hizo que la sociedad se preocupara, que el consumo de la bebida bajase y la
empresa tuviera que enviar un comunicado desmintiendo totalmente su contenido.
TIPO DE FRAUDE Spam
ENLACE DE LA NOTICIA http://www.noticiasdot.com/publicaciones/2003/
0403/2604/noticias260403/noticias260403-3.htm

Más contenido relacionado

La actualidad más candente

Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011familialp
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tprofmirta
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tmir3var
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicodfabians1
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronicozacico
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicoInmaGuillen
 
Correos En Cadena
Correos En CadenaCorreos En Cadena
Correos En CadenaJuan Carlos
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 

La actualidad más candente (18)

Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Informe anual-panda labs-2011
Informe anual-panda labs-2011Informe anual-panda labs-2011
Informe anual-panda labs-2011
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Delitos que se cometen via internet
Delitos que se cometen via internetDelitos que se cometen via internet
Delitos que se cometen via internet
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Correos En Cadena
Correos En CadenaCorreos En Cadena
Correos En Cadena
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Guarda con las cadenas
Guarda con las cadenasGuarda con las cadenas
Guarda con las cadenas
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 

Destacado

PÁSCOA - UNIVERSO GASTRONÔMICO 24
PÁSCOA - UNIVERSO GASTRONÔMICO 24PÁSCOA - UNIVERSO GASTRONÔMICO 24
PÁSCOA - UNIVERSO GASTRONÔMICO 24Sergio Molinari
 
Taloneras Myanions
Taloneras MyanionsTaloneras Myanions
Taloneras Myanionsmyanions
 
Ruta Gastronomica Ternera de Navarra
Ruta Gastronomica Ternera de NavarraRuta Gastronomica Ternera de Navarra
Ruta Gastronomica Ternera de NavarraReyno Gourmet
 
Franke - Amashova Weekend 2014
Franke - Amashova Weekend 2014Franke - Amashova Weekend 2014
Franke - Amashova Weekend 2014Bianca Rust
 
Arrow ECS and McAfee, an award winning team
Arrow ECS and McAfee, an award winning teamArrow ECS and McAfee, an award winning team
Arrow ECS and McAfee, an award winning teamArrow ECS UK
 
RMB Internationalisation – Road to 2020
RMB Internationalisation – Road to 2020RMB Internationalisation – Road to 2020
RMB Internationalisation – Road to 2020PwC Switzerland
 
Historia del internet 2
Historia del internet 2Historia del internet 2
Historia del internet 2Edgar Pitti
 
C.R.A LOS REGAJALES: ¡CONÓCENOS!
C.R.A LOS REGAJALES: ¡CONÓCENOS!C.R.A LOS REGAJALES: ¡CONÓCENOS!
C.R.A LOS REGAJALES: ¡CONÓCENOS!cralosregajales
 
Story mapping para emprendedores
Story mapping para emprendedoresStory mapping para emprendedores
Story mapping para emprendedoresGustavo Quiroz
 

Destacado (20)

PÁSCOA - UNIVERSO GASTRONÔMICO 24
PÁSCOA - UNIVERSO GASTRONÔMICO 24PÁSCOA - UNIVERSO GASTRONÔMICO 24
PÁSCOA - UNIVERSO GASTRONÔMICO 24
 
Taloneras Myanions
Taloneras MyanionsTaloneras Myanions
Taloneras Myanions
 
Ruta Gastronomica Ternera de Navarra
Ruta Gastronomica Ternera de NavarraRuta Gastronomica Ternera de Navarra
Ruta Gastronomica Ternera de Navarra
 
Franke - Amashova Weekend 2014
Franke - Amashova Weekend 2014Franke - Amashova Weekend 2014
Franke - Amashova Weekend 2014
 
Arrow ECS and McAfee, an award winning team
Arrow ECS and McAfee, an award winning teamArrow ECS and McAfee, an award winning team
Arrow ECS and McAfee, an award winning team
 
RMB Internationalisation – Road to 2020
RMB Internationalisation – Road to 2020RMB Internationalisation – Road to 2020
RMB Internationalisation – Road to 2020
 
Tesis 2
Tesis 2Tesis 2
Tesis 2
 
Yale/Tulane ESF-8 VMOC Special Report - Hurricane Isaac 5 September 2012
Yale/Tulane ESF-8 VMOC Special Report - Hurricane Isaac 5 September 2012Yale/Tulane ESF-8 VMOC Special Report - Hurricane Isaac 5 September 2012
Yale/Tulane ESF-8 VMOC Special Report - Hurricane Isaac 5 September 2012
 
Parques nacionales - Kepa Malo
Parques nacionales - Kepa MaloParques nacionales - Kepa Malo
Parques nacionales - Kepa Malo
 
Historia del internet 2
Historia del internet 2Historia del internet 2
Historia del internet 2
 
DESTINO TURÍSTICO CIUDAD DE MÁLAGA
DESTINO TURÍSTICO CIUDAD DE MÁLAGADESTINO TURÍSTICO CIUDAD DE MÁLAGA
DESTINO TURÍSTICO CIUDAD DE MÁLAGA
 
Historia de la navidad
Historia de la navidadHistoria de la navidad
Historia de la navidad
 
EMUGE Selection
EMUGE SelectionEMUGE Selection
EMUGE Selection
 
Invitados a ser parte de nuestra Parroquia Medalla Milagrosa
Invitados a ser parte de nuestra Parroquia Medalla MilagrosaInvitados a ser parte de nuestra Parroquia Medalla Milagrosa
Invitados a ser parte de nuestra Parroquia Medalla Milagrosa
 
MERCADO SANTO DOMINGO
MERCADO SANTO DOMINGOMERCADO SANTO DOMINGO
MERCADO SANTO DOMINGO
 
Pharo. Next Steps.
Pharo. Next Steps.Pharo. Next Steps.
Pharo. Next Steps.
 
OTDR ANRITSU Mt9083
OTDR ANRITSU Mt9083 OTDR ANRITSU Mt9083
OTDR ANRITSU Mt9083
 
C.R.A LOS REGAJALES: ¡CONÓCENOS!
C.R.A LOS REGAJALES: ¡CONÓCENOS!C.R.A LOS REGAJALES: ¡CONÓCENOS!
C.R.A LOS REGAJALES: ¡CONÓCENOS!
 
VOIP II
VOIP IIVOIP II
VOIP II
 
Story mapping para emprendedores
Story mapping para emprendedoresStory mapping para emprendedores
Story mapping para emprendedores
 

Similar a Fraudes en la red

Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCARMENIPIALES
 
Ofi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinalOfi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinalwilliamsnet
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 

Similar a Fraudes en la red (20)

Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Ofi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinalOfi sampol fernandez_guillermo_francisco_spamfinal
Ofi sampol fernandez_guillermo_francisco_spamfinal
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Los virus
Los virusLos virus
Los virus
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Spam
SpamSpam
Spam
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Marketing digital
Marketing digitalMarketing digital
Marketing digital
 

Fraudes en la red

  • 1. Marketing Digital Cristina Tejero Valverde S1C FRAUDES EN LA RED
  • 2. 1 ÍNDICE 1. ENUNCIADO DEL TRABAJO ___________________ 2 2. DESCRIPCIÓN Y TIPOS DE FRAUDES ___________ 3 3. CÓMO RECONOCER UN FRAUDE Y CÓMO PROTEGERSE _________________________________ 5 4. FRAUDE 1 -Flor de la abundancia- ______________ 7 5. FRAUDE 2 -Nota de voz- ______________________ 8 6. FRAUDE 3 –No tomar Coca-Cola- _______________9
  • 3. 2 1.- ENUNCIADO DEL TRABAJO Buscar tres noticias sobre fraudes en la red analizando qué tipos de fraudes son los más comunes y qué desconfianzas nos genera.
  • 4. 3 2.- DESCRIPCIÓN Y TIPOS DE FRAUDES - Phishing o suplantación de identidad: Término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera phishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora. - Smishing: El smishing (de SMiShing; a su vez, de SMS y fishing) es un nuevo tipo de delito o actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil. Se trata de una variante del phishing. Es una estafa en la cual, por medio de mensajes SMS, se solicitan datos o se pide que se llame a un número o que se entre a una web. El sistema emisor de estos mensajes de texto, o incluso un individuo que suele ser un spammer, intentará suplantar la identidad de alguna persona conocida de entre nuestros contactos, o incluso a una empresa de confianza.
  • 5. 4 - Hoaxes o bulos informáticos: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet. A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos. - Spams o correo no solicitado: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
  • 6. 5 3.- CÓMO RECONOCER UN FRAUDE Y CÓMO PROTEGERSE. - Cómo podemos reconocer un fraude: Cuando dudemos de algún caso podemos escribirlo en el buscador de Internet y si es una estafa nos saldrá información sobre otras personas e incluso si es un hecho denunciable. Los ‘cibercriminales’ suelen ser menos profesionales a la hora de dirigirse al público o incluso cometer errores gramaticales. Una manera de verificar que es fraudulento un enlace en un correo electrónico es colocar el ratón sobre el enlace, pero sin hacer clic sobre el mismo. De esta manera se puede descubrir cuál es la verdadera dirección, si aparecen una serie de números, es que no hay conexión con la empresa que supuestamente envía el mensaje. Hay que tener mucho cuidado en las redes porque la gente suele ser mucho más crédula en esa plataforma que cuando el phishing llega a través de un correo electrónico. - Cómo protegerse del fraude: Los siguientes puntos son datos a tener en cuenta para protegerse del fraude. - Las empresas electrónicas no hacen llamadas que no se han solicitado para arreglar la computadora. Si las recibes, considérala sospechosa y no des ninguna información. - Tampoco suelen enviar información acerca de actualizaciones de seguridad, a menos que la persona se haya suscrito a esas comunicaciones. Si no es el caso, no abras el mensaje. - Microsoft no solicita los datos de la tarjeta de crédito para validar copias de Windows, así que si te los piden, no los proporciones.
  • 7. 6 - Si te llaman para ofrecerte algo, pregunta si hay algún costo. Si te dicen que sí, cuelga el teléfono. - Nunca le des el control de tu ordenador a un tercero, a menos de que estés absolutamente seguro de que la persona representa a una compañía a la que estás suscrito. - Anota los datos de la persona que te llama y denúncialo de inmediato ante las autoridades. - Mantener el antivirus y el software actualizados. - Mostrar extensiones de los archivos y nunca ejecutar archivos con la extensión .EXE desconocidos.
  • 8. 7 4.- FRAUDE 1 -Flor de la abundancia- Este fraude tiene diferentes nombres: flor o telar de la abundancia, rueda de la amistad o célula de la gratitud, entre otros. El fraude se puede interpretar con el dibujo de una flor con pétalos (imagen a la derecha) y comienza con un centro (Marya) que invita a dos personas a unirse a la red (Karla y Marya) y es el que recibiría el dinero. Después esos dos personas unirán a otras dos cada una (Fernando y Dana, Tita y Carlos). Y ahí el proceso comienza de nuevo, de forma multinivel, a veces disfrazado de la venta de algún producto "mágico" que, por lo general, no tiene valor real o incluso ni siquiera existe. Todos ellos cuando se unen a la red deben depositan una cantidad de dinero y supuestamente reciben el dinero de los de la fase 4 (los pétalos morados). Es decir, se llevarían el 800% de lo invertido con tan solo buscar a dos personas. Pero si se rompe la cadena, nadie recupera el dinero. Para quien quiera recaudar dinero de forma "fácil" y sin esfuerzo tal vez parezca tentador. Pero varios organismos, instituciones y asociaciones de afectados advierten del peligro de caer en el engaño. TIPO DE FRAUDE Hoaxes o bulos informáticos. ENLACE DE LA NOTICIA http://www.bbc.com/mundo/noticias-37562328
  • 9. 8 5.- FRAUDE 2 -Nota de voz- Este fraude ha sido usado de varias formas pero vamos a centrarnos en el de las notas de voz de Whatsapp. Consiste en que un usuario de esta famosa aplicación de Smartphone recibe un correo electrónico en el que te avisa que un contacto tuyo te ha dejado una nota de voz y te invita a descargártelo. Al intentar descargarlo caes en la trampa ya que lo único que pasa es que se descarga un malware en el equipo. La empresa Whatsapp ya ha advertido de la estafa y que ellos no envían e-mails ni mensajes de texto. TIPO DE FRAUDE Spam ENLACE DE LA NOTICIA (Ejemplo 3) http://www.bbc.com/mundo/video_fotos/2015/09/1 50915_tecnologia_estafas_redes_sociales_lv
  • 10. 9 6.- FRAUDE 3 -No tomar Coca-Cola- Uno de los hoax que se popularizó en el año 2000 fue el siguiente: “Esta es una historia que me acaban de contar, parece verídica, pero lo dejo a su criterio... En un hotel de Cancún, una empleada se encontró una billetera en la alberca y, al abrirla para ver de quien pertenecía, se sorprendió al ver que contenía 20,000 dólares y varias identificaciones con diferentes nombres pero la misma foto. En la foto aparecía un hombre con rasgos árabes. Al no saber qué hacer, decidió buscar a la persona de la foto, un visitante del hotel, y entregarle la cartera. Cuando se la entrego, el hombre se sorprendió, ya que no sabía que la había perdido, pero recordaba haberse tomado una copa cerca de la alberca en el lugar donde la habían encontrado. La mujer le dijo que verificara que todo el dinero estaba completo, pero él le respondió que lo tomara todo, que lo demás era su seguro de vida. Ella respondió que no lo quería, ya que tenía miedo de lo que fuera hacer aquel hombre y no quería nada de él. Ella lo convenció que estaba feliz con su trabajo y que solo eso le bastaba. Entonces él le pidió que tomara la recompensa que creyera justa y ella, por temor, solo tomo 1 dólar como propina. Él le dijo que valoraba su honradez y que entonces le pagaría con información: si en marzo estallaba la guerra no tomara sodas negras (coca y/o pepsi). Que tuviera cuidado, que se fijara que Sadam no iba a contestar la agresión de Estados Unidos y que para abril y/o mayo las sodas estarían contaminadas, cumpliéndose la amenaza de Sadam a Bush en que le dice que vería a los niños de su país caer uno a uno. La verdad no sé qué creer, pero es cierto que Sadam se ha estado esperando demasiado para contraatacar y que amenazo a Bush con un terrorismo más cruel que el de las torres. Por lo pronto, si son peras o manzanas, les aconsejo tomar solo agua o agua mineral (usualmente es local) mientras que estos tipos terminan de jugar a acabar con el mundo. Te dejo a tu criterio el mandar esta información más adelante.”
  • 11. 10 En este caso el bulo trata el tema del atentado del 11S refiriéndose a que Sadam Hussein iba a envenenar a la población estadounidense mediante la Coca-Cola, que es un producto muy consumido. Esto hizo que la sociedad se preocupara, que el consumo de la bebida bajase y la empresa tuviera que enviar un comunicado desmintiendo totalmente su contenido. TIPO DE FRAUDE Spam ENLACE DE LA NOTICIA http://www.noticiasdot.com/publicaciones/2003/ 0403/2604/noticias260403/noticias260403-3.htm