SlideShare a Scribd company logo
1 of 23
Procesamiento de la información
por medios digitales
EL PHISHING Y FRAUDE
ELECTRÓNICO
INTEGRANTES:
• ALEXANDRA AVALOS
BERNARDO.
• LIBNI YURIDIA JOB PÉREZ.
• JORGE JOSE BROCA CADENA.
• ANDRES BROCA SANTANA.
¿QUÉ ES EL FRAUDE ELECTRONICO?
• Es todo acto que infringe la ley y que se
realiza aplicando algún medio de
procesamiento electrónico.
LAS ACCIONES QUE MAS TIPIFICAN EL
DELITO ELECTRONICO SON:
• Espionaje de comunicaciones, clave de la
mayoría de los delitos electrónicos.
• Interferencia de comunicaciones por vía
telefónica utilizadas con más frecuencia en
Fraudes con Tarjetas de Crédito, Chantajes,
Espionaje Industrial, Espionaje entre países.
LOS DELITOS MAS CONOCIDOS DENTRO DE LA
ELECTRONICO SON:FAMILIA DELICTIVA
DENOMINADA CRIMEN
• Fraudes con tarjetas de crédito
• Estafas en los Procesos de Pagos On-Line
• Espionaje Personal.
FRAUDE CON TARJETA DE CREDITO
• Estos fraudes se comenten principalmente
violando los sistemas de criptografía (PIN).
ESTAFAS EN LOS PROCESOS
ON-LINE
• Esto sucede por medio de transacciones
comerciales, que por violación de los códigos
de seguridad o por robo de los números de
tarjetas de crédito quedan expuestos a la
estafa.
ESPIONAJE PERSONAL.
• Actualmente se debate intensamente sobre la
Violación de la Privacidad Personal y la
divulgación sin autorización de datos
personales. Por Ejemplo: Como podría
utilizar una aseguradora los datos médicos de
una persona para rechazar una solicitud de
póliza
¿QUÉ ES EL PHISHING?
• Phishing o suplantación de identidad es un
término informático que denomina un modelo
de abuso informático y que se comete
mediante el uso de un tipo de ingeniería
social, caracterizado por intentar adquirir
información confidencial de forma
fraudulenta.
FRAUDE Y PHISHING SE RELACIONAN
• Fraude • Phishing
Fraude
electrónico
y Phishing.
identidad
Infringen la
ley Y que además
sustrae
información
de:
Cuentas
bancarias
Y por
supuesto
dinero.
FASES DEL PHISHING
PRIMERA FASE:
• En la primera fase, la red de estafadores se
nutre de usuarios de chat, foros o correos
electrónicos, a través de mensajes de ofertas
de empleo con una gran rentabilidad o
disposición de dinero (hoax o scam).
SEGUNDA FASE:
• Se comete el Phishing, ya sea el envío global
de millones de correos electrónicos bajo la
apariencia de entidades bancarias, solicitando
las claves de la cuenta bancaria (Phishing) o
con ataques específicos.
TERCERA FASE:
• El tercer paso consiste en que los estafadores
comienzan a retirar sumas importantes de
dinero, las cuales son transmitidas a las
cuentas de los intermediarios .
CUARTA FASE:
• Los intermediarios realizan el traspaso a las
cuentas de los estafadores, llevándose éstos
las cantidades de dinero y aquéllos —los
intermediarios— el porcentaje de la comisión.
COMO EVITAR EL PROBLEMA:
• Hay varios programas informáticos anti-
Phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos
Phishing en sitios web y correos electrónicos;
algunos software anti-Phishing pueden por
ejemplo, integrarse con los navegadores web y
clientes de correo electrónico como una barra
de herramientas que muestra el dominio real
del sitio visitado.
OTRO EJEMPLO ES EL SPAM.
• spam también ayudan a proteger a los
usuarios de los phishers, ya que reducen el
número de correos electrónicos relacionados
con el Phishing recibidos por el usuario.
EXISTEN OTRAS FORMAS DE
PROTECCIÓN DE PHISHING
PRIMERO:
• Verifique la fuente de información. No
conteste automáticamente a ningún correo
que solicite información personal o financiera.
SEGUNDO:
• Escriba la dirección en su navegador de
Internet en lugar de hacer clic en el enlace
proporcionado en el correo electrónico
POR ULTIMO:
• Haga un análisis gratuito de su equipo y
compruebe si está libre de Phishing.
;)………………………………..

More Related Content

What's hot

Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenANDELLY
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Phishing
PhishingPhishing
Phishing99i
 

What's hot (18)

Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Phishing
PhishingPhishing
Phishing
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Luisa
LuisaLuisa
Luisa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phishing
PhishingPhishing
Phishing
 
William
WilliamWilliam
William
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
E commerce 3
E commerce 3E commerce 3
E commerce 3
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Phising
PhisingPhising
Phising
 

Viewers also liked

Necesidades del consumidor
Necesidades del consumidorNecesidades del consumidor
Necesidades del consumidorelia villalobos
 
10 strategies to highly effective board meetings final.pptx
10 strategies to highly effective board meetings final.pptx10 strategies to highly effective board meetings final.pptx
10 strategies to highly effective board meetings final.pptxmrollins57
 
PLAN DE IMAGEN INTEGRAL APLICADO AL RUBRO GASTRONÓMICO
PLAN DE IMAGEN INTEGRAL APLICADO AL RUBRO GASTRONÓMICOPLAN DE IMAGEN INTEGRAL APLICADO AL RUBRO GASTRONÓMICO
PLAN DE IMAGEN INTEGRAL APLICADO AL RUBRO GASTRONÓMICOMarcos Larre
 
Ciencia por jean romo
Ciencia por jean romoCiencia por jean romo
Ciencia por jean romojean16romo
 
4 indicador de calidad ejemplos de las 8 actividades - investigación v
4 indicador de calidad   ejemplos de las  8 actividades - investigación v 4 indicador de calidad   ejemplos de las  8 actividades - investigación v
4 indicador de calidad ejemplos de las 8 actividades - investigación v María Angélica Vacca García
 
Greenwich bright futures society commitee roles
Greenwich bright futures society commitee rolesGreenwich bright futures society commitee roles
Greenwich bright futures society commitee rolesArooj Rashid
 
2016 SSI Americas User Conference - NSRP - Pat David
2016 SSI Americas User Conference - NSRP - Pat David2016 SSI Americas User Conference - NSRP - Pat David
2016 SSI Americas User Conference - NSRP - Pat DavidPatrick David
 
Yuri carrion a. sistema operativo 2
Yuri carrion a. sistema operativo 2Yuri carrion a. sistema operativo 2
Yuri carrion a. sistema operativo 2yurycarrion123
 
Vision b test de evaluacion jeean romo
Vision b test de evaluacion jeean romoVision b test de evaluacion jeean romo
Vision b test de evaluacion jeean romojean16romo
 
Communicative language teaching
Communicative language teachingCommunicative language teaching
Communicative language teachingffffunes
 
Teaching English as a Challenge
Teaching English as a ChallengeTeaching English as a Challenge
Teaching English as a ChallengeSusan Hillyard
 
Communicative Language Teaching
Communicative Language TeachingCommunicative Language Teaching
Communicative Language TeachingCarlos Mayora
 
OJT Narrative Report
OJT Narrative ReportOJT Narrative Report
OJT Narrative ReportLady Lee
 
VESTIBULAR UPE 2016 SSA3 - PROVAS - 2º DIA
VESTIBULAR UPE 2016 SSA3 - PROVAS - 2º DIAVESTIBULAR UPE 2016 SSA3 - PROVAS - 2º DIA
VESTIBULAR UPE 2016 SSA3 - PROVAS - 2º DIAIsaquel Silva
 

Viewers also liked (17)

Anegats
AnegatsAnegats
Anegats
 
Necesidades del consumidor
Necesidades del consumidorNecesidades del consumidor
Necesidades del consumidor
 
10 strategies to highly effective board meetings final.pptx
10 strategies to highly effective board meetings final.pptx10 strategies to highly effective board meetings final.pptx
10 strategies to highly effective board meetings final.pptx
 
PLAN DE IMAGEN INTEGRAL APLICADO AL RUBRO GASTRONÓMICO
PLAN DE IMAGEN INTEGRAL APLICADO AL RUBRO GASTRONÓMICOPLAN DE IMAGEN INTEGRAL APLICADO AL RUBRO GASTRONÓMICO
PLAN DE IMAGEN INTEGRAL APLICADO AL RUBRO GASTRONÓMICO
 
Ciencia por jean romo
Ciencia por jean romoCiencia por jean romo
Ciencia por jean romo
 
4 indicador de calidad ejemplos de las 8 actividades - investigación v
4 indicador de calidad   ejemplos de las  8 actividades - investigación v 4 indicador de calidad   ejemplos de las  8 actividades - investigación v
4 indicador de calidad ejemplos de las 8 actividades - investigación v
 
Greenwich bright futures society commitee roles
Greenwich bright futures society commitee rolesGreenwich bright futures society commitee roles
Greenwich bright futures society commitee roles
 
2016 SSI Americas User Conference - NSRP - Pat David
2016 SSI Americas User Conference - NSRP - Pat David2016 SSI Americas User Conference - NSRP - Pat David
2016 SSI Americas User Conference - NSRP - Pat David
 
Yuri carrion a. sistema operativo 2
Yuri carrion a. sistema operativo 2Yuri carrion a. sistema operativo 2
Yuri carrion a. sistema operativo 2
 
Vision b test de evaluacion jeean romo
Vision b test de evaluacion jeean romoVision b test de evaluacion jeean romo
Vision b test de evaluacion jeean romo
 
Acidos
AcidosAcidos
Acidos
 
Atrial regurgitation
Atrial regurgitationAtrial regurgitation
Atrial regurgitation
 
Communicative language teaching
Communicative language teachingCommunicative language teaching
Communicative language teaching
 
Teaching English as a Challenge
Teaching English as a ChallengeTeaching English as a Challenge
Teaching English as a Challenge
 
Communicative Language Teaching
Communicative Language TeachingCommunicative Language Teaching
Communicative Language Teaching
 
OJT Narrative Report
OJT Narrative ReportOJT Narrative Report
OJT Narrative Report
 
VESTIBULAR UPE 2016 SSA3 - PROVAS - 2º DIA
VESTIBULAR UPE 2016 SSA3 - PROVAS - 2º DIAVESTIBULAR UPE 2016 SSA3 - PROVAS - 2º DIA
VESTIBULAR UPE 2016 SSA3 - PROVAS - 2º DIA
 

Similar to phishing y fraude electronico

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoDihomy Campos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesOscar Santos
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivasLore Fernandez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuirozJose Quiroz
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 

Similar to phishing y fraude electronico (20)

Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
Delito informático diapositivas
Delito informático   diapositivasDelito informático   diapositivas
Delito informático diapositivas
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
El spam
El spamEl spam
El spam
 
PhishingJoseQuiroz
PhishingJoseQuirozPhishingJoseQuiroz
PhishingJoseQuiroz
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 

Recently uploaded

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Recently uploaded (20)

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

phishing y fraude electronico

  • 1. Procesamiento de la información por medios digitales EL PHISHING Y FRAUDE ELECTRÓNICO
  • 2. INTEGRANTES: • ALEXANDRA AVALOS BERNARDO. • LIBNI YURIDIA JOB PÉREZ. • JORGE JOSE BROCA CADENA. • ANDRES BROCA SANTANA.
  • 3. ¿QUÉ ES EL FRAUDE ELECTRONICO? • Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico.
  • 4. LAS ACCIONES QUE MAS TIPIFICAN EL DELITO ELECTRONICO SON: • Espionaje de comunicaciones, clave de la mayoría de los delitos electrónicos. • Interferencia de comunicaciones por vía telefónica utilizadas con más frecuencia en Fraudes con Tarjetas de Crédito, Chantajes, Espionaje Industrial, Espionaje entre países.
  • 5. LOS DELITOS MAS CONOCIDOS DENTRO DE LA ELECTRONICO SON:FAMILIA DELICTIVA DENOMINADA CRIMEN • Fraudes con tarjetas de crédito • Estafas en los Procesos de Pagos On-Line • Espionaje Personal.
  • 6. FRAUDE CON TARJETA DE CREDITO • Estos fraudes se comenten principalmente violando los sistemas de criptografía (PIN).
  • 7. ESTAFAS EN LOS PROCESOS ON-LINE • Esto sucede por medio de transacciones comerciales, que por violación de los códigos de seguridad o por robo de los números de tarjetas de crédito quedan expuestos a la estafa.
  • 8. ESPIONAJE PERSONAL. • Actualmente se debate intensamente sobre la Violación de la Privacidad Personal y la divulgación sin autorización de datos personales. Por Ejemplo: Como podría utilizar una aseguradora los datos médicos de una persona para rechazar una solicitud de póliza
  • 9. ¿QUÉ ES EL PHISHING? • Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 10. FRAUDE Y PHISHING SE RELACIONAN • Fraude • Phishing
  • 11. Fraude electrónico y Phishing. identidad Infringen la ley Y que además sustrae información de: Cuentas bancarias Y por supuesto dinero.
  • 13. PRIMERA FASE: • En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam).
  • 14. SEGUNDA FASE: • Se comete el Phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (Phishing) o con ataques específicos.
  • 15. TERCERA FASE: • El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios .
  • 16. CUARTA FASE: • Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 17. COMO EVITAR EL PROBLEMA: • Hay varios programas informáticos anti- Phishing disponibles. La mayoría de estos programas trabajan identificando contenidos Phishing en sitios web y correos electrónicos; algunos software anti-Phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado.
  • 18. OTRO EJEMPLO ES EL SPAM. • spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el Phishing recibidos por el usuario.
  • 19. EXISTEN OTRAS FORMAS DE PROTECCIÓN DE PHISHING
  • 20. PRIMERO: • Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
  • 21. SEGUNDO: • Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico
  • 22. POR ULTIMO: • Haga un análisis gratuito de su equipo y compruebe si está libre de Phishing.