Your SlideShare is downloading. ×
Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨

972
views

Published on

Asesoramiento Preventivo, orientativo

Asesoramiento Preventivo, orientativo

Published in: Career, Business

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
972
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. DELITOS EN TECNOLOGIAS Y ANALISIS CRIMINAL: “PHISHING” >>PHISHING: Anzuelo o Estafa electrónica, Inglés ‘Phishing’, es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las ESTAFAS, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El Estafador, conocido como ‘PHISHER‟, se hace pasar por una persona o empresa de confianzaen una aparente comunicación oficial eletrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. >>INGENIERIA SOCIAL: Es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan. Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente ilusas como para dar contraseñas a un extraño. La ingeniería social es muy empleada en el ´CRIMEWARE‟ y el ´PHISHING´. >>DAÑOS CAUSADOS POR EL PHISHING: Los daños causados por el ´PHISHING’ oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales . Este tipo de robo de identidad se ésta haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los ´’PHISHERS´, incluyendo números de tarjetas de crédito y números de documento. Una vez que esta información es adquirida, los ‘PHISHERS’ pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. @
  • 2. USO DE INTERNET: <<“MEDIDAS DE PREVENCIÓN”>> >>No responda, si recibe un correo electrónico que le pide información personal o  financiera, los bancos no utilizan este medio. >>No acceda a un sitio web a través de LINKS o ENLACES incluidos en el  contenido de un correo electrónico o de otro sitio. Tipee usted mismo la dirección del sitio al que quiere acceder. >>Ante cualquier duda, comuníquese con su banco utilizando un número  telefónico conocido o provisto por la entidad u obtenido a través de medios confiables. >>Nunca arroje información confidencial con datos personales (claves, nombres  de usuarios) en cestos de basura públicos sin destruirla adecuadamente. >>Tenga precauciones al descargar archivos mediante programas de tipo P 2P (e-  mule; Kazaa; Ares, Bit Torrent) o de sitios que desconoce su confiabilidad. >>Compruebe que el sitio web en el que realiza una compra utiliza cifrado para  transmitir la información personal. En su navegador puede comprobarlo con el ícono del candado cerrado en la barra de estado o al visualizar en la barra de direcciones que se utiliza, el protocolo HTTP://.
  • 3. >>Esté muy atento cuando un desconocido le pregunta más de lo que debería, ya sea  por chat, correo electrónico, SMS, teléfono, etc. >>Es recomendable operar desde una computadora personal protegida  convenientemente contra software malicioso (virus, troyanos, rootkids, spyware, back door, etc). >>Si se conecta a Internet vía „wireless‟ en sitios públicos, asesórese respecto de las  configuraciones adicionales para que su información personal no quede expuesta. >>Evite utilizar computadoras de uso público, cibercafés o locutorios para manejar  información sensible (número de documento, tarjeta de crédito, etc). Algunos LINKS de sitios de interés: -http://www.identidadrobada.com/site/indice (Robo de Identidad) -http://www.msn.es/usuario/seguridad/ (Protección para menores) -http://segu-info.com.ar/ (Seguridad de la Información).

×