DELITOS EN TECNOLOGIAS Y ANALISIS CRIMINAL:
“PHISHING”
   >>PHISHING: Anzuelo o Estafa electrónica, Inglés ‘Phishing’, es ...
USO DE INTERNET:
          <<“MEDIDAS DE PREVENCIÓN”>>

    >>No responda, si recibe un correo electrónico que le pide inf...
>>Esté muy atento cuando un desconocido le pregunta más de lo que debería, ya sea

    por chat, correo electrónico, SMS,...
Upcoming SlideShare
Loading in …5
×

Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨

1,077 views

Published on

Asesoramiento Preventivo, orientativo

Published in: Career, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,077
On SlideShare
0
From Embeds
0
Number of Embeds
25
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Nuevas formas Delictuales:¨Delitos tecnológicos PHISHING¨

  1. 1. DELITOS EN TECNOLOGIAS Y ANALISIS CRIMINAL: “PHISHING” >>PHISHING: Anzuelo o Estafa electrónica, Inglés ‘Phishing’, es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las ESTAFAS, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El Estafador, conocido como ‘PHISHER‟, se hace pasar por una persona o empresa de confianzaen una aparente comunicación oficial eletrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. >>INGENIERIA SOCIAL: Es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan. Suelen utilizarse métodos de engaños para obtener contraseñas o información útil. Pueden emplearse páginas web falsas, programas engañosos o incluso simplemente chatear con una persona ignorante del tema. Increíblemente, la mayoría de las personas son lo suficientemente ilusas como para dar contraseñas a un extraño. La ingeniería social es muy empleada en el ´CRIMEWARE‟ y el ´PHISHING´. >>DAÑOS CAUSADOS POR EL PHISHING: Los daños causados por el ´PHISHING’ oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales . Este tipo de robo de identidad se ésta haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los ´’PHISHERS´, incluyendo números de tarjetas de crédito y números de documento. Una vez que esta información es adquirida, los ‘PHISHERS’ pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas. @
  2. 2. USO DE INTERNET: <<“MEDIDAS DE PREVENCIÓN”>> >>No responda, si recibe un correo electrónico que le pide información personal o  financiera, los bancos no utilizan este medio. >>No acceda a un sitio web a través de LINKS o ENLACES incluidos en el  contenido de un correo electrónico o de otro sitio. Tipee usted mismo la dirección del sitio al que quiere acceder. >>Ante cualquier duda, comuníquese con su banco utilizando un número  telefónico conocido o provisto por la entidad u obtenido a través de medios confiables. >>Nunca arroje información confidencial con datos personales (claves, nombres  de usuarios) en cestos de basura públicos sin destruirla adecuadamente. >>Tenga precauciones al descargar archivos mediante programas de tipo P 2P (e-  mule; Kazaa; Ares, Bit Torrent) o de sitios que desconoce su confiabilidad. >>Compruebe que el sitio web en el que realiza una compra utiliza cifrado para  transmitir la información personal. En su navegador puede comprobarlo con el ícono del candado cerrado en la barra de estado o al visualizar en la barra de direcciones que se utiliza, el protocolo HTTP://.
  3. 3. >>Esté muy atento cuando un desconocido le pregunta más de lo que debería, ya sea  por chat, correo electrónico, SMS, teléfono, etc. >>Es recomendable operar desde una computadora personal protegida  convenientemente contra software malicioso (virus, troyanos, rootkids, spyware, back door, etc). >>Si se conecta a Internet vía „wireless‟ en sitios públicos, asesórese respecto de las  configuraciones adicionales para que su información personal no quede expuesta. >>Evite utilizar computadoras de uso público, cibercafés o locutorios para manejar  información sensible (número de documento, tarjeta de crédito, etc). Algunos LINKS de sitios de interés: -http://www.identidadrobada.com/site/indice (Robo de Identidad) -http://www.msn.es/usuario/seguridad/ (Protección para menores) -http://segu-info.com.ar/ (Seguridad de la Información).

×