Tipos de estafas por Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tipos de estafas por Internet"

Transcripción

1 1 Fuente: Blog Tipos de estafas por Internet Estafas de pago por anticipado. La víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente. Timos de compra online. Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos). Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema. Extorsiones: Hitmen, amenazas, bombas Un hitman es un asesino a sueldo, un matón o un gangster. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior. Estafas de caridad.

2 2 El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc. Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá. Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo. Fraudes de Tarjeta de Crédito. Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito. Phishing Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad. Pharming Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.

3 3 La Agencia Tributaria advierte de fraudes a través de Internet Fuente: La Agencia Tributaria ha lanzado diversos avisos de fraudes producidos a través de Internet. El engaño en cuestión se hace mediante el envío masivo de notificaciones en nombre de la Agencia Tributaria informando al contribuyente de que Hacienda le ha de realizar un reembolso en su cuenta bancaria por la última campaña de impuestos. De esta forma nos solicitan en el correo los datos personales tales como número de cuenta, DNI, número de la tarjeta de crédito u otros datos de carácter personal. Este tipo de fraudes se conoce como phishing y es bastante frecuente en Internet. Por este motivo siempre debemos desconfiar de los correos que nos solicitan información privada para hacernos un reembolso de dinero. La Agencia Tributaria ya está poniendo los medios a su alcance para perseguir este delito y evitar la suplantación de identidad, en muchos de estos casos, gracias a los propios internautas que avisan de los fraudes. Consejos para evitar los fraudes en Internet No obstante y para evitar futuros fraudes, la Agencia Tributaria nos avisa que desconfiemos de correos en su nombre en los que nos soliciten datos personales como cuentas bancarias o tarjetas de crédito y nos comunica en su página web que Haciendanunca solicita información personal, confidencial o económica por correo electrónico a los contribuyentes, nunca paga devoluciones de la Renta en tarjetas de crédito y nunca cobra importe alguno por los servicios que presta. Además, también nos informa de que los dominios web reales de la Agencia Tributaria son los siguientes: y El acceso a la Sede Electrónica a de hacerse a través de los siguientes dominios: www1.agenciatributaria.gob.es, www2.agenciatributaria.gob.es, www1.aeat.es, www2.aeat.es, www3.aeat.es, www4.aeat.es, www5.aeat.es y aeat.es. Si tienes alguna duda a cerca de la autenticidad de algún correo electrónico procedente de la Agencia Tributaria, la entidad pone a tú disposición el Centro de Atención Telefónica del Departamento de Informática Tributaria ( ) para verificar su autenticidad y evitar así los fraudes. Añadido a todo lo anterior, nos ofrece una infografía para descargar en pdf con algunos consejos para evitar los fraudes en Internet o el llamado phishing.

4 4 La venta online es la forma más habitual de fraude por Internet El comercio electrónico desbanca al timo en páginas de loterías y casinos Fuente: El País / VIRGINIA LÓPEZ ENANO Teclado de ordenador con el símbolo en uno de ellos del carro de la compra. El comercio electrónico sube un escalón y se convierte en la forma más habitual de fraude online en España, según el Estudio sobre la ciberseguridad y confianza de los hogares españoles que se ha publicado este lunes y que han elaborado el Observatorio Nacional de Telecomunicaciones y de la Sociedad de la Información (Ontsi) y el Instituto Nacional de Ciberseguridad (Incibe). La estafa en páginas de venta online desbanca al timo en webs de loterías y casinos, que baja un 5% con respecto al último estudio, del año pasado. El 48% de los usuarios ha sufrido alguna vez un intento de fraude en la Red, según los nuevos datos. El 26,9% de las estafas se perpetró a través de plataformas de venta online. En segundo puesto se sitúan ahora las webs de juego en Internet, cuya caída tiene que ver con que son páginas demasiado llamativas que hacen sospechar al internauta, según explica Héctor Suárez, técnico de ciberseguridad del Incibe. En general, han bajado los porcentajes de todas las modalidades de fraude en Internet, matiza Suárez, que lo atribuye a que el internauta es ahora un poco más consciente del peligro que puede acechar en la Red. Si algo es demasiado bueno, hay que desconfiar, aconseja el técnico, que explica que el principal atractivo de estas páginas fraudulentas de venta es que ofrecen productos de calidad (desde aparatos electrónicos a coches y viajes) a un precio muy atractivo. Pero moverse en cifras monetarias bajas tiene también otra ventaja para el estafador ya que la sustracción no violenta de bienes por un valor inferior a 400 euros no se considera delito, sino una falta. Por eso en el 65,5% de los fraudes online se estafaron menos de 100 euros. Consejos para evitarlo Desconfiar de las ofertas demasiado buenas. Evitar las operaciones de pago que no dejen rastro y que soliciten el dinero por adelantado. No dar datos personales. Buscar información y valoraciones de otros usuarios. Revisar los datos legales de la empresa en la que se quiere realizar la compra.

5 5 Es muy habitual, sobre todo en las webs de venta online, que los defraudadores hagan uso de una figura que recibe el nombre de mulero. Son unos intermediarios que sin ser conscientes hacen desaparecer el rastro del estafador. Suele ser un usuario al que le llega una oferta de empleo con muy buenas condiciones: un buen sueldo y horarios reducidos. El empleador les paga por transferir dinero de unas cuentas a otras y así, sin saberlo, está eliminando el rastro de la compra fraudulenta, explica el técnico de ciberseguridad. Los consejos para evitar ser estafado son muchos, pero Suárez enumera las precauciones que más se deben tener en cuenta. Hay que desconfiar de las ofertas demasiado buenas, evitar las operaciones por transferencia que no dejen rastro y que soliciten el dinero por adelantado. Nunca se deben dar datos personales y es muy útil revisar los datos legales de la empresa en la que queremos realizar la compra, aconseja el técnico. Pero, a pesar de que ahora el usuario es más consciente del riesgo de usar estas plataformas de venta, la mayoría de los usuarios siguen dando más confianza al trato personal para realizar estas operaciones. El televisor que no llega No todos los regalos llegaron a su destino estas navidades, algunos dejaron con su ausencia un hueco debajo del árbol. Más de un centenar de usuarios que compraron objetos electrónicos en la plataforma online España PC entre el 29 de diciembre de 2014 y el 19 de enero de 2015 invirtieron sus ahorros en una cámara de fotos o un televisor que nunca llegó a manos del obsequiado. Ahora los afectados investigan si se trata de una estafa e intentan, al menos, recuperar su dinero. Entre el 29 de diciembre y el 19 de enero esta web de venta registró cerca de 300 pedidos, una tienda de electrónica, informática y pequeños electrodomésticos de la que encontraron buenas referencias en Internet. Jaime Carrión, que ahora está al frente de la plataforma de afectados, realizó una búsqueda para comprobar la fiabilidad de la página y vio incluso que España PC había colaborado con otras webs de confianza en el sector durante varios años. Todo parecía estar en orden y, además, el precio de los productos que ofertaba la plataforma era muy atractivo. Con todas las precauciones que pudo adoptar, Carrión compró un televisor que le costó poco más de 300 euros con gastos de envío incluidos. La primera sospecha se produjo justo en el momento de efectuar la compra. "Me pareció un poco raro que el pago se efectuara en mi cuenta en el momento en el que acepté, eso no suele pasar", recuerda Carrión. Puesto ya sobre aviso vigiló el estado del pedido día a día, pero el televisor no llegaba. Como otros usuarios, trató de ponerse en contacto con la empresa y al principio esta respondía. "Nos decían que estuviéramos tranquilos, que había un retraso en los pedidos pero que los recibiríamos en un plazo de tres días", cuenta el afectado. Pero el 23 de enero cayó la web, en la que actualmente sólo se puede leer que está cerrada temporalmente por mantenimiento, y el teléfono de contacto de la empresa dejó de atender llamadas. Ahora, centenares de personas esperan aún recibir el televisor o la cámara de fotos que adquirieron. El caso está siendo investigado por la Guardia Civil y el valor total de los productos que compraron los usuarios asciende a euros, según cálculos de los afectados. Todo apunta a que hubo intención de engañar a los consumidores. Nos queda por saber si fue alguien que hackeó la página o si es la propia empresa la que está detrás de esto, afirma Diego Sarabia, abogado que lleva el caso.

6 6 La Policía advierte de una nueva estafa con transferencias fraudulentas por Internet Esta nueva actividad delictiva se articula previa infección con software malicioso del terminal electrónico de la víctima para acceder a su cuenta bancaria a través de Internet Fuente: EUROPA PRESS La Policía Nacional ha alertado de un nuevo procedimiento de estafa bancaria que ejecuta transferencias fraudulentas on line, previa infección del equipo de la víctima con un virus informático. Esta práctica, detectada en las últimas semanas, consiste en hacer creer a los usuarios que han recibido un ingreso erróneo en su cuenta, exigiendo su devolución. Esta nueva actividad delictiva se articula previa infección con software malicioso del terminal electrónico de la víctima para acceder a su cuenta bancaria a través de Internet. Según ha explicado la policía en una nota de prensa, cuando procede a comprobar los movimientos, el cliente recibe un mensaje que le indica haber recibido una transferencia de forma errónea por un determinado importe. En ese mismo mensaje se invita a la víctima a realizar una transferencia con el fin de devolver el dinero que supuestamente le ha sido abonado por error. Para ello se le facilita un enlace directo que incluye la palabra "devolver" u otras nomenclaturas similares. Al no sospechar de la petición por tomarla como algo oficial, la víctima accede mediante el enlace facilitado al inicio del proceso de la supuesta devolución, pero lo que realmente está ejecutando sin saberlo es una transferencia ilegítima con cargo a su cuenta. En concreto varias personas han presentado denuncia en la Comisaría de Oviedo por haber sido víctimas de una estafa a través de Internet. El procedimiento es idéntico en todos los casos. La víctima recibe en una de sus cuentas una transferencia de una entidad, como compañía de seguros o empresa importante. Los importes estafados oscilan entre los y euros, el último denunciado este fin de semana. Aunque aún no se ha localizado a los delincuentes, de las investigaciones se deduce que son expertos en informática, acceden a la cuenta correcta mediante un virus, insertan la "transferencia errónea" y en la misma línea sitúan un icono de "devolución". Al picar se está haciendo una transferencia a una persona a la que avisan, probablemente con un mensaje a su teléfono móvil y se persona inmediatamente en una sucursal bancaria donde cobra la transferencia en efectivo y a su vez efectúa una nueva transferencia a través de empresas de remesas a un país extranjero y a la cuenta de una tercera persona.

7 7 Fuente: https://www.legalitas.com El último fraude: Suplantar a la Seguridad Social Según ha informado el Ministerio de Empleo y Seguridad Social se trata de una campaña de propagación de malware vía correo electrónico para intentar infectar los ordenadores de los usuarios. Este phishing consiste en hacerse pasar por la Seguridad Social para reclamarte una supuesta deuda de 170 que si no abonas amenaza con anularte toda la asistencia en hospitales. Los correos, aparecen con remitente falseado que corresponde a la dirección: precisamente es el hecho de incluir la palabra Seguridad Social en la dirección del emisor lo que ofrece una gran apariencia de oficialidad y seguridad al usuario que lo recibe, lo que le hace pensar que se trata de un correo verdadero. En el además se adjunta un fichero que corresponde a la supuesta deuda, pero en realidad se trata de un malware de tipo ransomware, que sí es abierto y ejecutado cifra los ficheros del ordenador para que sean inaccesibles y solicita el pago de un rescate para quitar esa restricción. La policía recomienda que si se recibe este correo se denuncie de manera inmediata en la comisaría más próxima. Recomendamos siempre tener cuidado con este tipo de correos electrónicos, más cuando provienen de desconocidos, y te recomendamos que: No abras s de usuarios desconocidos, elimínalos directamente. Nunca contestes a un que te parezca sospechoso. No hagas clic en enlaces que te parezcan sospechosos incluso aunque sean de contactos conocidos. No descargues ficheros adjuntos de s de usuarios desconocidos. *Fuente de la imagen: Twitter Policía Nacional

8 8 Fuente: Estafas por Internet Muchos ciudadanos europeos han sido víctimas de estafas por Internet, consistentes en falsas promesas de amistad, relaciones sentimentales y o matrimonio. Las víctimas son engañadas para transferir dinero supuestamente destinado a comprar billetes de avión, apoyar en el proceso de obtención de un visado Schengen a la potencial amiga, pareja o esposa de cara a un encuentro en territorio de la Unión Europea, o cualquier otro pretexto. Con frecuencia, a la víctima se le requiere sucesivamente el abono de supuestos costes adicionales y termina por pagar importantes sumas de dinero a los organizadores de la estafa. De hecho, normalmente el o los estafadores inventan identidades o asumen identidades que corresponden a otras personas, y utilizan cuentas de correo-e a través de un servidor global (tipo hotmail, yahoo, gmail, etc.), creadas para un caso concreto. Perpetrada la estafa, interrumpen la comunicación, dejan de utilizar las mencionadas cuentas de correo-e y desaparecen. Se recomienda NO entregar cantidad alguna de dinero bajo ningún concepto y denunciar los hechos en la comisaría de policía más cercana. Loterías y Apuestas del Estado (L.A.E.) pone en conocimiento del público que unas bandas de delincuentes de nacionalidades diversas están utilizando fraudulentamente el prestigio y los nombres comerciales de la lotería española en varios países. Se mueven con facilidad por toda la geografía mundial y emplean teléfonos móviles, apartados de correos, direcciones provisionales o falsas (a veces direcciones reales de Organismos Públicos Oficiales Españoles), así como nombres que evocan instituciones prestigiosas ("El Gordo", "La Primitiva", "European Lottery Commission", etc.) - También falsifican impresos, nombres y firmas de diversas entidades bancarias o de aseguradoras. Para cometer la estafa, el procedimiento generalmente seguido consiste en anunciar a la víctima potencial que ha sido agraciada con un premio cuantioso (aunque no haya participado en sorteo alguno), si bien no podrá cobrar dicho premio hasta que haya pagado, por anticipado, una suma destinada a impuestos, gastos bancarios, gastos de envío o tramitación de un seguro. Habitualmente, el estafador advierte a su víctima potencial que el plazo para abonar esas cargas es muy breve y que está a punto de caducar su derecho al cobro del premio. Loterías y Apuestas del Estado (L.A.E.), es d ecir, la lotería española informa con claridad de lo siguiente: 1. Para obtener cualquier premio de la lotería española, es imprescindible haber comprado previamente lotería o apuestas de nuestra oferta de productos. 2. Los premios de la lotería española siempre están libres de impuestos y gravámenes. 3. Cuando le ofrezcan "premios" que guarden relación aparente con la lotería española, no paguen ninguna cantidad. Estamos, con toda probabilidad, ante un hecho delictivo que deberá poner en conocimiento de las autoridades locales. La Policía española ha detenido y puesto a disposición judicial en varias ocasiones a miembros de bandas que actuaban desde el territorio nacional. 4. Si tiene cualquier duda, puede dirigirse a:

9 9 Fuente: EFE MOSCÚ El robo del siglo: hackers roban 880 millones a 100 bancos KACPER PEMPEL (REUTERS) Una banda de piratas informáticos ha robado unos millones de dólares a un centenar de bancos por todo el mundo, denunció la compañía rusa de seguridad en internet Kaspersky en un comunicado publicado en su página web. La noticia había adelantada por el New York Times. Según la empresa, que junto con la Interpol y la Europol se encargó de investigar lo que llamó operación sin precedentes, los ciberdelincuentes procedentes de Rusia, Ucrania, China y varios países europeos habían operado ya desde hace dos años sin causar sospechas. A diferencia de otros hackers, la banda denominada Carbanak no robaba las cuentas de los clientes de bancos, sino directamente a las de las instituciones financieras simulando que se trataba de actividades de sus empleados. Según los expertos de Kaspersky, los delincuentes tardaban de dos a cuatro meses en recabar todos los datos del banco necesarios para realizar transacciones fraudulentas con las que se llevaban hasta 10 millones de dólares de una entidad. Precisamente ese es el período de tiempo que se requería desde que se infectaba el primer ordenador de la red interna del banco a través de la técnica phishing, que emula un software legal de una entidad para pedir claves y contraseñas al usuario, hasta la recogida del dinero de los cajeros automáticos. Tras acceder a la red, Carbanak localizaba los ordenadores que administraban los sistemas de videovigilancia a través de los cuales, a su vez, aprendió a imitar las actividades virtuales de los empleados del banco. Los 'hackers' ni siquiera tuvieron que entrar en los servidores bancarios. Sólo se infiltraban en la red y se dedicaban a aprender a hacer pasar sus actividades por ordinarias. Se trata de un robo verdaderamente profesional, afirmó Serguéi Golovanov, experto de Kaspersky.

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada

FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. 2. QUÉ ES EL PHISHING? Ma.Emilia del Barco Abogada Ma.Emilia del Barco Abogada FRAUDES EN INTERNET 1. PHISHING: ROBO DE DATOS PERSONALES. Hoy en día se tornan cada vez más comunes, actividades como transacciones bancarias en línea, comercialización de

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

TEMA 5: COMERCIO ELECTRÓNICO. FRAUDE EN LA RED. MEDIDAS DE SEGURIDAD.

TEMA 5: COMERCIO ELECTRÓNICO. FRAUDE EN LA RED. MEDIDAS DE SEGURIDAD. TEMA 5: COMERCIO ELECTRÓNICO. FRAUDE EN LA RED. MEDIDAS DE SEGURIDAD. 1. Comercio electrónico. El comercio electrónico es una actividad económica que ha surgido en los últimos años aprovechando la creciente

Más detalles

CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS

CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS CONSEJOS PARA COMPRAR EN LA RED Y EVITAR PROBLEMAS El comercio electrónico no deja de crecer, y es precisamente en Navidad cuando millones de ciudadanos que normalmente dan la espalda a la red para sus

Más detalles

Que barato cuesta hacer un Phishing bancario.

Que barato cuesta hacer un Phishing bancario. Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

www.economiapersonal.com.ar

www.economiapersonal.com.ar Protéjase del Phishing Por Gustavo Ibáñez Padilla Existe una modalidad de fraude denominada phishing, que consiste en pescar información de personas desprevenidas para luego emplearla a fin de robar su

Más detalles

LEGÁLITAS ASISTENCIA LEGAL. Avda. Leopoldo Calvo Sotelo-Bustelo 6 28224 Pozuelo de Alarcón (Madrid) 911 513 715 info@legalitas.es

LEGÁLITAS ASISTENCIA LEGAL. Avda. Leopoldo Calvo Sotelo-Bustelo 6 28224 Pozuelo de Alarcón (Madrid) 911 513 715 info@legalitas.es Legálitas es, desde 1999, la compañía española líder en la prestación de servicios de asistencia jurídica y seguros de defensa jurídica para particulares, autónomos y pymes. En todo este tiempo nos hemos

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA

BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA BANCO POPULAR DIRECCIÓN DE CUMPLIMIENTO, SEGURIDAD Y RIESGO OPERATIVO VICEPRESIDENCIA DE OPERACIONES Y TECNOLOGÍA CARTILLA DE SEGURIDAD PARA NUESTROS CLIENTES Recomendaciones para protegerse de ciertos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Javier Rubio Merinero

Javier Rubio Merinero guía para hacer tus compras en internet Autor: Unión de Consumidores de Extremadura Edición: Unión de Consumidores de Extremadura Noviembre, 2015 Realizado con el patrocinio de la Consejería de Sanidad

Más detalles

Qué son los E-mails Fraudulentos?

Qué son los E-mails Fraudulentos? Qué son los E-mails Fraudulentos? Cuando hablamos de mail fraudulento (o Phishing) nos referimos a un tipo de delito informático que, a través de ingeniería social, intenta adquirir información confidencial

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES

DEBEMOS TENER MUCHO CUIDADO Y SEGUIR LAS SIGUIENTES RECOMENDACIONES Correo electrónico El uso del correo electrónico es una fantástica herramienta, que nos ofrece muchas posibilidades, tanto en el trabajo como en el ámbito privado pero hay que ser precavidos en su uso

Más detalles

FINANZAS PARA MORTALES. Presenta

FINANZAS PARA MORTALES. Presenta FINANZAS PARA MORTALES Presenta Tú y tu seguridad financiera FINANZAS PARA MORTALES Como usuarios de servicios y productos financieros, debemos ser conscientes de la importancia de mantener nuestra seguridad

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Cómo Reconocer El Fraude de Tarjeta de Crédito

Cómo Reconocer El Fraude de Tarjeta de Crédito 1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

Asociación Española de Empresas Contra el Fraude. Presentación

Asociación Española de Empresas Contra el Fraude. Presentación Asociación Española de Empresas Contra el Fraude Presentación Quiénes somos? La AEECF se constituyó en 2014 como una entidad sin ánimo de lucro para dar respuesta a la necesidad de establecer en España

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE?

PHISHING ALERTAS DE SEGURIDAD SECCIÓN PAGOS CÓMO PREVENIR ESTE FRAUDE? Existen varios tipos de fraude que pueden ocurrir en el área de pagos. Cada uno tiene sus propias características y medidas preventivas. La mejor forma de protección es informándose y educándose. Usted

Más detalles

RECOMENDACIONES DE SEGURIDAD

RECOMENDACIONES DE SEGURIDAD RECOMENDACIONES DE SEGURIDAD FLETEO Modalidad delictiva operada por bandas de delincuencia organizada que actúan en los Puntos de Atención al Público seleccionado a sus víctimas con el objetivo de robar

Más detalles

Nota de prensa. #movilseguro

Nota de prensa. #movilseguro MINISTERIO DEL INTERIOR DIRECCIÓN GENERAL DE LA POLICÍA #movilseguro Nota de prensa En España ya hay 20 millones de teléfonos inteligentes Usa tu smartphone con inteligencia : la Policía Nacional lanza

Más detalles

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas. ANTIPHISHING: Qué es? El phishing es una técnica que combina el spam (envío de correos masivos de forma indiscriminada) y la ingeniería social (tácticas de persuasión que suelen valerse de la buena voluntad

Más detalles

1ª Campaña contra el robo de identidad

1ª Campaña contra el robo de identidad Dossier de Prensa 100100011110001101000111010010001111000 100100011110001101000111010010001111000 100100011110001101000111010010001111000 www.nomasfraude.es 1ª Campaña contra el robo de identidad y el

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Recomendaciones para el uso seguro del servicio de Pagos por Internet

Recomendaciones para el uso seguro del servicio de Pagos por Internet Recomendaciones para el uso seguro del servicio de Pagos por Internet Caja Rural de Almendralejo S.C.C. Todos los derechos reservados Noviembre 2015 El uso de Internet para nuestras acciones cotidianas

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Consejos rápidos pidosrápidos

Consejos rápidos pidosrápidos contra el fraude pidosrápidos Cada año, las pequeñas empresas son objeto de prácticas de ventas fraudulentas o engañosas. Los dueños de negocios deben proteger sus negocios, y con frecuencia es sólo una

Más detalles

Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios.

Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios. Realizar tu compra en internet de manera segura y sencilla. PayPal, ebay, comparadores de precios. 1 ÍNDICE 1 Introducción 4 Comparadores de precios 2 EBay 5 Repositorio de software libre 3 PayPal 1 Introducción

Más detalles

Seguridad en la banca electrónica.

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Boletines PandaLabs:

Boletines PandaLabs: - PandaLabs - Everything you need to know about Internet threats www.pandalabs.com - - 1 Boletines PandaLabs: Waledac e Ingeniería Social - PandaLabs Everything you need to know about Internet threats

Más detalles

Recomendaciones de seguridad con tarjetas de crédito y débito

Recomendaciones de seguridad con tarjetas de crédito y débito Recomendaciones de seguridad con tarjetas de crédito y débito Muchos de estos consejos son de sentido común y otros son truquitos que hay que tener en cuenta al momento de realizar cualquier transacción,

Más detalles

Compras y pagos seguros en INTERNET

Compras y pagos seguros en INTERNET Compras y pagos seguros en INTERNET El comercio electrónico es una modalidad de compra a distancia que consiste en la adquisición de productos (ropa, libros, electrodomésticos, vehículos, etc.) o de servicios

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS EL 60% DE LAS EMPRESAS HAN SUFRIDO CIBERATAQUES. TÚ DECIDES SI QUIERES PROTEGERTE Soluciona los problemas legales de tu negocio derivados del uso de Internet

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

LEGÁLITAS MULTIRRIESGO INTERNET

LEGÁLITAS MULTIRRIESGO INTERNET LEGÁLITAS MULTIRRIESGO INTERNET ANTES O DESPUÉS ACABARÁS TENIENDO UN SEGURO PARA INTERNET. LA ÚNICA DIFERENCIA ES QUE DESPUÉS PUEDE SER TARDE. Te protegemos de los problemas legales derivados del uso de

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Haga sus compras en línea con confianza

Haga sus compras en línea con confianza Haga sus compras en línea con confianza Índice Introducción 3 Beneficios y desventajas de hacer compras en línea Beneficios Desventajas 5 6 Consejos para hacer compras en línea de manera segura Antes de

Más detalles

adquiridos en Internet.

adquiridos en Internet. INFORMACIÓN AL CONSUMIDOR adquiridos en Internet. Zaragoza120t12/2014 Los compradores tienen un plazo de 14 días para retractarse de una compra 'online'." a devoluci6n de los omprados a través de Internet

Más detalles

Mantenga en privado su SSN - si alguna empresa le pide su SSN, usted no tiene por qué dárselo. Acostúmbrese a mantener esta información en privado.

Mantenga en privado su SSN - si alguna empresa le pide su SSN, usted no tiene por qué dárselo. Acostúmbrese a mantener esta información en privado. Protéjase contra el fraude fiscal por robo de identidad El fraude fiscal por robo de identidad se produce cuando un delincuente utiliza información personal, como su Número de Seguro Social (SSN, por sus

Más detalles

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET INTERNET es probablemente una de las herramientas más importantes desarrolladas en la que hoy se conoce como Sociedad del

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

II. Entender la diferencia entre fraudes y abusos financieros

II. Entender la diferencia entre fraudes y abusos financieros Capítulo 5: Fraudes y abusos financieros Objetivos I. Repasar conceptos de la sesión anterior II. Entender la diferencia entre fraudes y abusos financieros III. Aprender las caracteriscas y consecuencias

Más detalles

www.pandasecurity.com

www.pandasecurity.com www.pandasecurity.com En 2007, el malware (virus, spyware y otros códigos maliciosos) se multiplicó por diez respecto al año anterior. Además, los ciber-delincuentes han encontrado en las nuevas herramientas

Más detalles

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia

Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Mg. Lía Molinari Lic. Paula Venosa Lic. Nicolás Macia Introducción Usan Internet? Alguna vez sacaron pasajes por Internet? Qué hacen en Internet? Navegan? Usan el correo electrónico? Saben que pueden pagar

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

División de Asuntos del Consumidor de Tennessee. No Sea Estafado. Índice

División de Asuntos del Consumidor de Tennessee. No Sea Estafado. Índice www.tn.gov/consumer División de Asuntos del Consumidor de Tennessee No Sea Estafado Índice Fraudes en subastas...1 Cheques de gerencia falsos...1 Fraudes con tarjetas de crédito...1 Eliminación de deudas...2

Más detalles

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online

CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online CONSEJOS DE MCAFEE SOBRE QUÉ HACER Y QUÉ NO AL comprar online Índice Prólogo de Parry Aftab, 3 Experta en Seguridad online Compra online: La auténtica verdad 4 QUÉ HACER y QUÉ NO 5 Resumen 17 Recursos

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

COCIENTE INTELECTUAL SOBRE FRAUDE

COCIENTE INTELECTUAL SOBRE FRAUDE COCIENTE INTELECTUAL SOBRE FRAUDE Por Dawn Taylor y Andi McNeal, CPA* Se pone mucha atención a la salvaguarda de los activos físicos y financieros contra el fraude, pero la información personal o patentada

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

GESTIONES Y COMPRAS A TRAVÉS DE INTERNET:

GESTIONES Y COMPRAS A TRAVÉS DE INTERNET: GESTIONES Y COMPRAS A TRAVÉS DE INTERNET: ÍNDICE: 1.- SERVICIOS QUE PRESTA LA ADMINISTRACIÓN. 2.- OFICINAS FINANCIERAS VIRTUALES. 3.- COMPRAS A TRAVÉS DE INTERNET. 4.- TIENDAS ON-LINE. 5.- COMERCIO ELECTRÓNICO

Más detalles

Seguridad de la Banca Online Eugenio Herrero Calvé

Seguridad de la Banca Online Eugenio Herrero Calvé Seguridad de la Banca Online Eugenio Herrero Calvé Responsable Banca Transaccional TR Aragón, Navarra y Rioja SEGURIDAD EN LA BANCA ON LINE Y COMERCIO ELECTRÓNICO Zaragoza, 1 Marzo de 2006 Eugenio Herrero

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

Cómo lucrarse online Malware y Otras Amenazas Cibernéticas PTDDO. SOPHOS Iberia. Santiago Crespo Ingeniero Preventa

Cómo lucrarse online Malware y Otras Amenazas Cibernéticas PTDDO. SOPHOS Iberia. Santiago Crespo Ingeniero Preventa Cómo lucrarse online Malware y Otras Amenazas Cibernéticas! Santiago Crespo Ingeniero Preventa SOPHOS Iberia PTDDO Índice Qué está pasando? - La verdadera Crisis Mundial Las crisis ofrecen múltiples oportunidades:

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

EL MERCADO NEGRO DE INTERNET

EL MERCADO NEGRO DE INTERNET Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios

Más detalles

Ransomware - Virus de la Policía

Ransomware - Virus de la Policía Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide

Más detalles

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

"Código 10" - Su primera línea de defensa

Código 10 - Su primera línea de defensa "Código 10" - Su primera línea de defensa Ya sea que usted venda productos y servicios en persona, o por correo, teléfono o Internet, puede emplear una autorización "Código 10" para verificar información

Más detalles