SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Fraudes en la red
 ¿Cuáles son los fraudes más comunes que podemos encontrar en
         la red?, ¿cómo podemos prevenir ser estafados?
                                      Casi todas las personas utilizan Internet
                                      con menor o mayor frecuencia. Cuando
                                      navegamos por la red podemos consultar
                                      periódicos digitales, ver vídeos, escuchar
                                      música, jugar a videojuegos online,
                                      chatear, abrir nuestro correo, ver y utilizar
                                      el sistema online en cuentas bancarias,
                                      realizar compras, leer libros, trabajar e
                                      incluso controlar nuestro negocio. Internet
                                      es un medio en el que existen infinidad de
                                      datos, pero también existen problemas
relacionados con virus o estafas, muchas veces cuando estamos navegando
podemos ser víctimas de estafas o de infecciones de nuestro ordenador sin
darnos cuenta; por ello, debemos de actuar siempre con extrema cautela y
tomar todo tipo de medidas para que esto no nos ocurra. Todas estas posibles
estafas y virus que están en la red, así como la privacidad será el tema
principal de este trabajo.

Los virus, los troyanos y todos estos tipos de problemas en la red son muy
peligrosos y, además, el crecimiento fraudulento en Internet está creciendo
vertiginosamente. Los principales problemas que encontramos en Internet son,
entre otros, el Phishing, el Scam, el Phishing-Car o el Pharming.

El Phishing es la estafa más utilizada en Internet, consiste en conseguir todos
los datos de una persona como por ejemplo, contraseñas a cuentas bancarias,
claves de sitios web privados, números secretos de las tarjetas de crédito, con
el fin de utilizarlos de forma fraudulenta. Para conseguir este fin se trata de
engañar al usuario mediante identidades falsas como por ejemplo cajas de
ahorro o bancos, para así hacer creer al posible estafado que realmente los
datos solicitados proceden
de un sitio oficial cuando en
realidad no lo es. Se basa,
en resumen, de ganarse la
confianza de la víctima y
sustraer toda la información
posible. Para contactar con
la posible víctima existen
varias formas, desde un
mensaje al teléfono móvil
hasta un correo electrónico. La manera más sencilla y obvia de prevenir ser
estafados de esta forma es saber verdaderamente con quién se contacta y no
fiarse y dar datos si no se está totalmente seguro de que efectivamente se está
realizando a un lugar de confianza.

El Scam o Phishing laboral es otro sistema de estafa frecuente en la red. Se
trata de engañar a los usuarios por
medio de anuncios en la red. Estos
anuncios pertenecen a unas
empresas ficticias que ofrecen trabajo                                         y
así, captan la atención del usuario. Lo
primero que hacen es pedir que abras
una cuenta bancaria y que les des el
número para ingresarte un dinero
extra que nunca llegará, para atraer                                           al
posible estafado se le hacen
diferentes preguntas para saber sus
datos y por último se le da acceso a
un contrato falso para garantizar la credibilidad del usuario. Una vez obtenidos
los datos oportunos, si el usuario no entrega una suma de dinero o lo que los
estafadores le pidan, éste será amenazado; es decir, sirve para sustraer dinero
de la cuenta bancaria proporcionada o como chantaje.

Las web falsas de recarga, otra estafa popular derivada del Phishing, la cual
su único fin es tratar de robar los números bancarios de una persona para
acceder a sus cuentas. Esta estafa se consigue a través de enlaces
publicitarios que nos aparecen en muchas páginas web, en las que te piden el
número de cuenta bancaria para ingresarte el dinero ganado (por no hacer
nada o por jugar a un minijuego sin sentido) y así robarte. La única prevención
en este tipo de engaños es el sentido común, nadie da nada gratis si no es por
algo implícito, mucho cuidado con caer en tentaciones de este tipo porque
                                          siempre serán estafas o luego te
                                          piden algo a cambio (generalmente
                                          más de lo recibido). Si la persona se
                                          cree este tipo de anuncios y los
                                          estafadores logran realizar sus
                                          propósitos correctamente, es un
                                          sistema de engaño que es más
                                          peligroso que el Phishing, lo que pasa
                                          es que muy pocas personas se creen
                                          este tipo de engaños por lo que es
                                          menos utilizado.

                                          Otro fraude que hay en la red es otro
                                          derivado del Phishing, que es el Car.
Este consiste en tratar de vender automóviles por un precio muy inferior al del
mercado. Los vendedores dicen a los usuarios que se venden a precios muy
bajos porque cobran en dinero negro y así ambas partes se benefician. En
realidad esto no tiene nada que ver con lo que los estafadores se proponen,
simplemente quieren que el posible estafado ingrese un dinero a una cuenta
anónima a cambio de ese coche ficticio. Cuando se hace la transacción los
estafadores recogen el dinero por medio de una serie de trucos financieros y
“destruyen” esa cuenta sin dejar rastro, el comprador una vez ingresado el
dinero lo más que podrá hacer será denunciar a la policía sin apenas
esperanzas.

                                     El Pharming es el sistema más desconocido
                                     y el más peligroso que existe. Es una técnica
                                     para llevar a cabo estafas online. Muchos
                                     medios comentan que no es necesario usar
                                     ingeniería social pero esta definición no es
                                     totalmente cierta ya que es necesario que
                                     nuestra maquina o la remota sea
                                     manipulada. El Pharming consiste en
                                     manipular las direcciones DNS que utiliza el
                                     usuario, con el objetivo de engañarle y
                                     conseguir que las páginas que visite el
                                     usuario no sean realmente originales aunque
su aspecto sea idéntico. Cambia el tráfico de Internet de un sitio Web hacia otro
sitio de apariencia similar, con la finalidad de engañar a los usuarios para
obtener sus nombres y contraseñas de acceso, que se registrarán en la base
de datos del un sitio falso que fue creando antes y donde simula a la web que
suplantan. Una estafa que realizan auténticos profesionales debido a su
dificultad y que es extremadamente peligrosa. Para este caso lo mejor es tener
instalado en nuestro equipo un buen antivirus y sólo fiarnos de él.

Existen también falsos premios de loterías el usuario recibe un correo
electrónico o un mensaje de texto
donde le notifican que tiene un premio
de lotería, si un usuario contesta a
este correo o a este mensaje le
solicitaran a continuación todos datos
bancarios para un falso ingreso del
premio así los estafadores logran su
botín. En otros casos se le solicita un
parte del premio que tendrá que
enviarlo a un país para poder cobrar                                           el
premio completo. Este tipo de estafas
ha sido muy investigado y se han detenido muchos estafadores que hacían
este tipo de fraudes, su uso ha disminuido considerablemente.
Respecto a la privacidad en la red, está
siendo muy criticada por muchos
usuarios debido al aumento de invasión
de la privacidad por diferentes sistemas
como las redes sociales. Cuando nos
registramos a cualquier red social nos
dicen que si aceptamos el contrato,
generalmente no lo leemos y no sabemos
lo que ocurre. En tuenti por ejemplo todas
las fotografías colgadas o datos
registrados los tienen registrados y pueden hacer con ellos lo que se quiera,
por tanto la privacidad está muy limitada. En otros aspectos de la Web 2.0 la
privacidad está muy presente y cada día mejora en función de las peticiones
públicas.

En resumen, cuando utilicemos Internet tendremos que tener mucho cuidado
en dónde nos metemos, que datos aportamos, no fiarnos de sistemas
“antivirus” que no sea el nuestro y siempre que se pueda leer los contratos de
privacidad de todos aquellos sistemas que dispongan de ellos.



                                                        Diego Sánchez Valdés
Fraudes en
   la red


  Diego Sánchez Valdés

Weitere ähnliche Inhalte

Was ist angesagt?

Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TICLeonoraossoriogarcia
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 

Was ist angesagt? (20)

Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Phishing
PhishingPhishing
Phishing
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Phishing
PhishingPhishing
Phishing
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Phishing
PhishingPhishing
Phishing
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 

Ähnlich wie Fraudes En La Red

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la redEstefaniaNegrinCorre
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3Sarina Herrera
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iiialcovo
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 

Ähnlich wie Fraudes En La Red (20)

Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iii
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 

Fraudes En La Red

  • 1. Fraudes en la red ¿Cuáles son los fraudes más comunes que podemos encontrar en la red?, ¿cómo podemos prevenir ser estafados? Casi todas las personas utilizan Internet con menor o mayor frecuencia. Cuando navegamos por la red podemos consultar periódicos digitales, ver vídeos, escuchar música, jugar a videojuegos online, chatear, abrir nuestro correo, ver y utilizar el sistema online en cuentas bancarias, realizar compras, leer libros, trabajar e incluso controlar nuestro negocio. Internet es un medio en el que existen infinidad de datos, pero también existen problemas relacionados con virus o estafas, muchas veces cuando estamos navegando podemos ser víctimas de estafas o de infecciones de nuestro ordenador sin darnos cuenta; por ello, debemos de actuar siempre con extrema cautela y tomar todo tipo de medidas para que esto no nos ocurra. Todas estas posibles estafas y virus que están en la red, así como la privacidad será el tema principal de este trabajo. Los virus, los troyanos y todos estos tipos de problemas en la red son muy peligrosos y, además, el crecimiento fraudulento en Internet está creciendo vertiginosamente. Los principales problemas que encontramos en Internet son, entre otros, el Phishing, el Scam, el Phishing-Car o el Pharming. El Phishing es la estafa más utilizada en Internet, consiste en conseguir todos los datos de una persona como por ejemplo, contraseñas a cuentas bancarias, claves de sitios web privados, números secretos de las tarjetas de crédito, con el fin de utilizarlos de forma fraudulenta. Para conseguir este fin se trata de engañar al usuario mediante identidades falsas como por ejemplo cajas de ahorro o bancos, para así hacer creer al posible estafado que realmente los datos solicitados proceden de un sitio oficial cuando en realidad no lo es. Se basa, en resumen, de ganarse la confianza de la víctima y sustraer toda la información posible. Para contactar con la posible víctima existen varias formas, desde un mensaje al teléfono móvil
  • 2. hasta un correo electrónico. La manera más sencilla y obvia de prevenir ser estafados de esta forma es saber verdaderamente con quién se contacta y no fiarse y dar datos si no se está totalmente seguro de que efectivamente se está realizando a un lugar de confianza. El Scam o Phishing laboral es otro sistema de estafa frecuente en la red. Se trata de engañar a los usuarios por medio de anuncios en la red. Estos anuncios pertenecen a unas empresas ficticias que ofrecen trabajo y así, captan la atención del usuario. Lo primero que hacen es pedir que abras una cuenta bancaria y que les des el número para ingresarte un dinero extra que nunca llegará, para atraer al posible estafado se le hacen diferentes preguntas para saber sus datos y por último se le da acceso a un contrato falso para garantizar la credibilidad del usuario. Una vez obtenidos los datos oportunos, si el usuario no entrega una suma de dinero o lo que los estafadores le pidan, éste será amenazado; es decir, sirve para sustraer dinero de la cuenta bancaria proporcionada o como chantaje. Las web falsas de recarga, otra estafa popular derivada del Phishing, la cual su único fin es tratar de robar los números bancarios de una persona para acceder a sus cuentas. Esta estafa se consigue a través de enlaces publicitarios que nos aparecen en muchas páginas web, en las que te piden el número de cuenta bancaria para ingresarte el dinero ganado (por no hacer nada o por jugar a un minijuego sin sentido) y así robarte. La única prevención en este tipo de engaños es el sentido común, nadie da nada gratis si no es por algo implícito, mucho cuidado con caer en tentaciones de este tipo porque siempre serán estafas o luego te piden algo a cambio (generalmente más de lo recibido). Si la persona se cree este tipo de anuncios y los estafadores logran realizar sus propósitos correctamente, es un sistema de engaño que es más peligroso que el Phishing, lo que pasa es que muy pocas personas se creen este tipo de engaños por lo que es menos utilizado. Otro fraude que hay en la red es otro derivado del Phishing, que es el Car.
  • 3. Este consiste en tratar de vender automóviles por un precio muy inferior al del mercado. Los vendedores dicen a los usuarios que se venden a precios muy bajos porque cobran en dinero negro y así ambas partes se benefician. En realidad esto no tiene nada que ver con lo que los estafadores se proponen, simplemente quieren que el posible estafado ingrese un dinero a una cuenta anónima a cambio de ese coche ficticio. Cuando se hace la transacción los estafadores recogen el dinero por medio de una serie de trucos financieros y “destruyen” esa cuenta sin dejar rastro, el comprador una vez ingresado el dinero lo más que podrá hacer será denunciar a la policía sin apenas esperanzas. El Pharming es el sistema más desconocido y el más peligroso que existe. Es una técnica para llevar a cabo estafas online. Muchos medios comentan que no es necesario usar ingeniería social pero esta definición no es totalmente cierta ya que es necesario que nuestra maquina o la remota sea manipulada. El Pharming consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las páginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico. Cambia el tráfico de Internet de un sitio Web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan. Una estafa que realizan auténticos profesionales debido a su dificultad y que es extremadamente peligrosa. Para este caso lo mejor es tener instalado en nuestro equipo un buen antivirus y sólo fiarnos de él. Existen también falsos premios de loterías el usuario recibe un correo electrónico o un mensaje de texto donde le notifican que tiene un premio de lotería, si un usuario contesta a este correo o a este mensaje le solicitaran a continuación todos datos bancarios para un falso ingreso del premio así los estafadores logran su botín. En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo. Este tipo de estafas ha sido muy investigado y se han detenido muchos estafadores que hacían este tipo de fraudes, su uso ha disminuido considerablemente.
  • 4. Respecto a la privacidad en la red, está siendo muy criticada por muchos usuarios debido al aumento de invasión de la privacidad por diferentes sistemas como las redes sociales. Cuando nos registramos a cualquier red social nos dicen que si aceptamos el contrato, generalmente no lo leemos y no sabemos lo que ocurre. En tuenti por ejemplo todas las fotografías colgadas o datos registrados los tienen registrados y pueden hacer con ellos lo que se quiera, por tanto la privacidad está muy limitada. En otros aspectos de la Web 2.0 la privacidad está muy presente y cada día mejora en función de las peticiones públicas. En resumen, cuando utilicemos Internet tendremos que tener mucho cuidado en dónde nos metemos, que datos aportamos, no fiarnos de sistemas “antivirus” que no sea el nuestro y siempre que se pueda leer los contratos de privacidad de todos aquellos sistemas que dispongan de ellos. Diego Sánchez Valdés
  • 5. Fraudes en la red Diego Sánchez Valdés