Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Fraudes en la red

Trabajo del módulo Marketing Digital sobre Fraudes en la Red

Related Books

Free with a 30 day trial from Scribd

See all
  • Be the first to comment

  • Be the first to like this

Fraudes en la red

  1. 1. Marketing Digital Cristina Tejero Valverde S1C FRAUDES EN LA RED
  2. 2. 1 ÍNDICE 1. ENUNCIADO DEL TRABAJO ___________________ 2 2. DESCRIPCIÓN Y TIPOS DE FRAUDES ___________ 3 3. CÓMO RECONOCER UN FRAUDE Y CÓMO PROTEGERSE _________________________________ 5 4. FRAUDE 1 -Flor de la abundancia- ______________ 7 5. FRAUDE 2 -Nota de voz- ______________________ 8 6. FRAUDE 3 –No tomar Coca-Cola- _______________9
  3. 3. 2 1.- ENUNCIADO DEL TRABAJO Buscar tres noticias sobre fraudes en la red analizando qué tipos de fraudes son los más comunes y qué desconfianzas nos genera.
  4. 4. 3 2.- DESCRIPCIÓN Y TIPOS DE FRAUDES - Phishing o suplantación de identidad: Término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Dado el creciente número de denuncias de incidentes relacionados con el phishing o "pharming", se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera phishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora. - Smishing: El smishing (de SMiShing; a su vez, de SMS y fishing) es un nuevo tipo de delito o actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil. Se trata de una variante del phishing. Es una estafa en la cual, por medio de mensajes SMS, se solicitan datos o se pide que se llame a un número o que se entre a una web. El sistema emisor de estos mensajes de texto, o incluso un individuo que suele ser un spammer, intentará suplantar la identidad de alguna persona conocida de entre nuestros contactos, o incluso a una empresa de confianza.
  5. 5. 4 - Hoaxes o bulos informáticos: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet. A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos. - Spams o correo no solicitado: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
  6. 6. 5 3.- CÓMO RECONOCER UN FRAUDE Y CÓMO PROTEGERSE. - Cómo podemos reconocer un fraude: Cuando dudemos de algún caso podemos escribirlo en el buscador de Internet y si es una estafa nos saldrá información sobre otras personas e incluso si es un hecho denunciable. Los ‘cibercriminales’ suelen ser menos profesionales a la hora de dirigirse al público o incluso cometer errores gramaticales. Una manera de verificar que es fraudulento un enlace en un correo electrónico es colocar el ratón sobre el enlace, pero sin hacer clic sobre el mismo. De esta manera se puede descubrir cuál es la verdadera dirección, si aparecen una serie de números, es que no hay conexión con la empresa que supuestamente envía el mensaje. Hay que tener mucho cuidado en las redes porque la gente suele ser mucho más crédula en esa plataforma que cuando el phishing llega a través de un correo electrónico. - Cómo protegerse del fraude: Los siguientes puntos son datos a tener en cuenta para protegerse del fraude. - Las empresas electrónicas no hacen llamadas que no se han solicitado para arreglar la computadora. Si las recibes, considérala sospechosa y no des ninguna información. - Tampoco suelen enviar información acerca de actualizaciones de seguridad, a menos que la persona se haya suscrito a esas comunicaciones. Si no es el caso, no abras el mensaje. - Microsoft no solicita los datos de la tarjeta de crédito para validar copias de Windows, así que si te los piden, no los proporciones.
  7. 7. 6 - Si te llaman para ofrecerte algo, pregunta si hay algún costo. Si te dicen que sí, cuelga el teléfono. - Nunca le des el control de tu ordenador a un tercero, a menos de que estés absolutamente seguro de que la persona representa a una compañía a la que estás suscrito. - Anota los datos de la persona que te llama y denúncialo de inmediato ante las autoridades. - Mantener el antivirus y el software actualizados. - Mostrar extensiones de los archivos y nunca ejecutar archivos con la extensión .EXE desconocidos.
  8. 8. 7 4.- FRAUDE 1 -Flor de la abundancia- Este fraude tiene diferentes nombres: flor o telar de la abundancia, rueda de la amistad o célula de la gratitud, entre otros. El fraude se puede interpretar con el dibujo de una flor con pétalos (imagen a la derecha) y comienza con un centro (Marya) que invita a dos personas a unirse a la red (Karla y Marya) y es el que recibiría el dinero. Después esos dos personas unirán a otras dos cada una (Fernando y Dana, Tita y Carlos). Y ahí el proceso comienza de nuevo, de forma multinivel, a veces disfrazado de la venta de algún producto "mágico" que, por lo general, no tiene valor real o incluso ni siquiera existe. Todos ellos cuando se unen a la red deben depositan una cantidad de dinero y supuestamente reciben el dinero de los de la fase 4 (los pétalos morados). Es decir, se llevarían el 800% de lo invertido con tan solo buscar a dos personas. Pero si se rompe la cadena, nadie recupera el dinero. Para quien quiera recaudar dinero de forma "fácil" y sin esfuerzo tal vez parezca tentador. Pero varios organismos, instituciones y asociaciones de afectados advierten del peligro de caer en el engaño. TIPO DE FRAUDE Hoaxes o bulos informáticos. ENLACE DE LA NOTICIA http://www.bbc.com/mundo/noticias-37562328
  9. 9. 8 5.- FRAUDE 2 -Nota de voz- Este fraude ha sido usado de varias formas pero vamos a centrarnos en el de las notas de voz de Whatsapp. Consiste en que un usuario de esta famosa aplicación de Smartphone recibe un correo electrónico en el que te avisa que un contacto tuyo te ha dejado una nota de voz y te invita a descargártelo. Al intentar descargarlo caes en la trampa ya que lo único que pasa es que se descarga un malware en el equipo. La empresa Whatsapp ya ha advertido de la estafa y que ellos no envían e-mails ni mensajes de texto. TIPO DE FRAUDE Spam ENLACE DE LA NOTICIA (Ejemplo 3) http://www.bbc.com/mundo/video_fotos/2015/09/1 50915_tecnologia_estafas_redes_sociales_lv
  10. 10. 9 6.- FRAUDE 3 -No tomar Coca-Cola- Uno de los hoax que se popularizó en el año 2000 fue el siguiente: “Esta es una historia que me acaban de contar, parece verídica, pero lo dejo a su criterio... En un hotel de Cancún, una empleada se encontró una billetera en la alberca y, al abrirla para ver de quien pertenecía, se sorprendió al ver que contenía 20,000 dólares y varias identificaciones con diferentes nombres pero la misma foto. En la foto aparecía un hombre con rasgos árabes. Al no saber qué hacer, decidió buscar a la persona de la foto, un visitante del hotel, y entregarle la cartera. Cuando se la entrego, el hombre se sorprendió, ya que no sabía que la había perdido, pero recordaba haberse tomado una copa cerca de la alberca en el lugar donde la habían encontrado. La mujer le dijo que verificara que todo el dinero estaba completo, pero él le respondió que lo tomara todo, que lo demás era su seguro de vida. Ella respondió que no lo quería, ya que tenía miedo de lo que fuera hacer aquel hombre y no quería nada de él. Ella lo convenció que estaba feliz con su trabajo y que solo eso le bastaba. Entonces él le pidió que tomara la recompensa que creyera justa y ella, por temor, solo tomo 1 dólar como propina. Él le dijo que valoraba su honradez y que entonces le pagaría con información: si en marzo estallaba la guerra no tomara sodas negras (coca y/o pepsi). Que tuviera cuidado, que se fijara que Sadam no iba a contestar la agresión de Estados Unidos y que para abril y/o mayo las sodas estarían contaminadas, cumpliéndose la amenaza de Sadam a Bush en que le dice que vería a los niños de su país caer uno a uno. La verdad no sé qué creer, pero es cierto que Sadam se ha estado esperando demasiado para contraatacar y que amenazo a Bush con un terrorismo más cruel que el de las torres. Por lo pronto, si son peras o manzanas, les aconsejo tomar solo agua o agua mineral (usualmente es local) mientras que estos tipos terminan de jugar a acabar con el mundo. Te dejo a tu criterio el mandar esta información más adelante.”
  11. 11. 10 En este caso el bulo trata el tema del atentado del 11S refiriéndose a que Sadam Hussein iba a envenenar a la población estadounidense mediante la Coca-Cola, que es un producto muy consumido. Esto hizo que la sociedad se preocupara, que el consumo de la bebida bajase y la empresa tuviera que enviar un comunicado desmintiendo totalmente su contenido. TIPO DE FRAUDE Spam ENLACE DE LA NOTICIA http://www.noticiasdot.com/publicaciones/2003/ 0403/2604/noticias260403/noticias260403-3.htm

    Be the first to comment

    Login to see the comments

Trabajo del módulo Marketing Digital sobre Fraudes en la Red

Views

Total views

105

On Slideshare

0

From embeds

0

Number of embeds

6

Actions

Downloads

2

Shares

0

Comments

0

Likes

0

×