SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Entregado Por:
Betsy Royeth
 Por lo menos hay 500 casos de robo de datos por Internet al día
Internet ha logrado muchas cosas: derribar fronteras, acortar
distancias, potenciar el acceso a la información y globalizar los
conocimientos con bibliotecas infinitas, alimentadas ya no por
eruditos, sino por quien se anime.
 También provocó la masificación de expertos en informática: los
hackers "jugaban" a colapsar sistemas con virus. Las aplicaciones
tradicionales de la red evolucionaron -el paso a la era de la Web
2.0 y la consecuente pérdida de la intimidad- y a esa
transformación se adaptaron también los hackers. Los villanos
de la programación dejaron la cuestión lúdica y encontraron una
razón más atractiva para usar sus conocimientos: el dinero. Hoy,
los ataques digitales para robar datos, sobornar, o generar un
fraude financiero crecen desenfrenadamente en todo el mundo.
Y, claro, en la Argentina. El "ciberrobo" empieza a marcar
demasiadas víctimas aquí también.
 Hay diferentes técnicas de estafa. La más común es
conocida como phishing (un término derivado de fishing,
"pescar" en inglés): llega un e-mail que aprenta ser de un
banco o tarjeta de crédito con instrucciones de revalidar
las contraseñas. Para eso pide entrar a una página -
linkeada en el mail- y completar los casilleros con el
número de cuenta o de tarjeta. El usuario, confiado, entra
así a un sitio similar al de la entidad, pero falso. Si ingresa
sus datos, el estafador podrá sacar dinero, transferirlo o
pagar desde allí hasta que alguien se dé cuenta. En los
últimos años, la modalidad aumentó, y no sólo hay
phishing de bancos; se extendió a comercios online y
sitios de inversiones.
 Cerca del 5% de quienes reciben un correo electrónico
de este tipo en Argentina lo responden. La
proporción parece poca, si no se tiene en cuenta que
el hacker lanza el anzuelo a cientos de miles (o quizá
millones) de direcciones. Aunque no hay datos de
cuánto se pierde en el país a través de estos ataques,
sí se sabe que cada vez es más (en Estados Unidos,
empresas declararon pérdidas por US$ 20 millones en
2007). Por eso, las entidades generan avisos o
métodos de seguridad. "Nosotros advertimos en
nuestra página sobre este peligro y recomendamos
no responderlos", informaron desde el Banco Francés.
En MasterCard explican que ellos monitorean Internet
para detectar sitios falsos.
 "El phishing es el tipo de robo digital más
conocido en Argentina", asegura Fabián
Domínguez, especialista en seguridad
informática de la empresa Cisco, quien advierte,
que a veces, el creciente robo de datos
personales es usado para extorsionar a los
bancos: "Amenazan con hacer colapsar el sistema
a cambio de dinero".
Las víctimas, en general, son usuarios comunes.
"Aunque hay phishing dirigido a corporaciones",
cuenta Marcelo Giménez, gerente de Servicios de
Seguridad de Internet.
 de Global Crossing. Algunas auditorías muestran que
el 43% de los gerentes de empresas suele caer en el
engaño. De hecho, según Domínguez, "el 70% de las
empresas no tienen un responsable en seguridad
informática".
Todo evoluciona. Así que el phishing mutó en
pharming, una versión más sofisiticada de fraude
online. Se instala en la PC del usuario un programa
que altera las direcciones de Internet y cuando se
escribe la dirección del banco, lo llevan a una falsa
donde roban los datos ingresados. Entre una manera
y otra, se calculan unos 500 ataques por día a sitios
con extensión ".ar".
 La era de internet ha traído muchas ventajas a nuestras vidas cotidianas:
el correo electrónico, las descargas digitales, las redes sociales… pero
todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen.
Delitos cometidos a través de internet causados en la mayor parte de las
ocasiones por los despistes de los usuarios, que exponen sus datos
personales ante los criminales.Hay que entender ante todo que ninguna
dirección de email es totalmente segura. Existen medios a través de los
cuales se pueden obtener las direcciones privadas de los usuarios. Por
poner un ejemplo los tradicionales correos en cadena son una forma
común de obtener direcciones: en muchas ocasiones son empresas
privadas las que mandan correos con chistes, promesas de fortuna si lo
reenvía a todos sus contactos y similares. Cada vez que estos mensajes
se mandan quedan guardadas las direcciones de todos y cada uno de los
contactos a los que va destinado, incluso las de aquellos a los que iba
destinado antes de llegarle a usted. Al final la empresa recibe de vuelta
su mensaje con todas aquellas direcciones acumuladas y las guarda en
una lista. Y estas listas se suelen vender en el mercado negro a un alto
precio.
Robos en internet

Weitere ähnliche Inhalte

Was ist angesagt?

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3Nandenis
 
Riesgos delinternet karen Cruz y Angie Santos
Riesgos delinternet karen Cruz y Angie SantosRiesgos delinternet karen Cruz y Angie Santos
Riesgos delinternet karen Cruz y Angie Santosdanielaparrado
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio yCristian Peralta
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosallisondiana
 
PHISHING
PHISHINGPHISHING
PHISHINGluvigo
 

Was ist angesagt? (17)

Phishing
PhishingPhishing
Phishing
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Trabajo practico nro 3
Trabajo practico nro 3Trabajo practico nro 3
Trabajo practico nro 3
 
Riesgos delinternet karen Cruz y Angie Santos
Riesgos delinternet karen Cruz y Angie SantosRiesgos delinternet karen Cruz y Angie Santos
Riesgos delinternet karen Cruz y Angie Santos
 
Power point juan antonio y
Power point juan antonio yPower point juan antonio y
Power point juan antonio y
 
Phishing
PhishingPhishing
Phishing
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Noticia 2 septiembre.
Noticia 2 septiembre.Noticia 2 septiembre.
Noticia 2 septiembre.
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
PHISHING
PHISHINGPHISHING
PHISHING
 

Andere mochten auch

OER Course: Module 7.1
OER Course: Module 7.1OER Course: Module 7.1
OER Course: Module 7.1Robin Hainline
 
Hotel booking opportunities
Hotel booking opportunitiesHotel booking opportunities
Hotel booking opportunitiesmleclerc2012
 
Plaquette de presentation generale de SiWiGo
Plaquette de presentation generale de SiWiGoPlaquette de presentation generale de SiWiGo
Plaquette de presentation generale de SiWiGoSiWiGo
 
Dau Gai Cot Song Lung
Dau Gai Cot Song LungDau Gai Cot Song Lung
Dau Gai Cot Song Lungiluminada322
 
Huile sur toile 89x116cm-02
Huile sur toile 89x116cm-02Huile sur toile 89x116cm-02
Huile sur toile 89x116cm-02Faridi Mourad
 
Gobierno Electrónico en Venezuela
Gobierno Electrónico en VenezuelaGobierno Electrónico en Venezuela
Gobierno Electrónico en VenezuelaElienny Garcia
 
Boletín de Novedades de Fonoteca.
Boletín de Novedades de Fonoteca.Boletín de Novedades de Fonoteca.
Boletín de Novedades de Fonoteca.Bibliotecadicoruna
 
MinistryCatalog2013_web
MinistryCatalog2013_webMinistryCatalog2013_web
MinistryCatalog2013_webLendell Nolan
 

Andere mochten auch (15)

OER Course: Module 7.1
OER Course: Module 7.1OER Course: Module 7.1
OER Course: Module 7.1
 
Hotel booking opportunities
Hotel booking opportunitiesHotel booking opportunities
Hotel booking opportunities
 
Preeklampsinin Klinik Yönetimi
Preeklampsinin Klinik Yönetimi Preeklampsinin Klinik Yönetimi
Preeklampsinin Klinik Yönetimi
 
Portafolio derecho laboral
Portafolio derecho laboralPortafolio derecho laboral
Portafolio derecho laboral
 
Media institutions
Media institutionsMedia institutions
Media institutions
 
Plaquette de presentation generale de SiWiGo
Plaquette de presentation generale de SiWiGoPlaquette de presentation generale de SiWiGo
Plaquette de presentation generale de SiWiGo
 
Dau Gai Cot Song Lung
Dau Gai Cot Song LungDau Gai Cot Song Lung
Dau Gai Cot Song Lung
 
Pag 5
Pag 5Pag 5
Pag 5
 
La bulímia, afiche.
La bulímia, afiche.La bulímia, afiche.
La bulímia, afiche.
 
Huile sur toile 89x116cm-02
Huile sur toile 89x116cm-02Huile sur toile 89x116cm-02
Huile sur toile 89x116cm-02
 
Gobierno Electrónico en Venezuela
Gobierno Electrónico en VenezuelaGobierno Electrónico en Venezuela
Gobierno Electrónico en Venezuela
 
Boletín de Novedades de Fonoteca.
Boletín de Novedades de Fonoteca.Boletín de Novedades de Fonoteca.
Boletín de Novedades de Fonoteca.
 
MinistryCatalog2013_web
MinistryCatalog2013_webMinistryCatalog2013_web
MinistryCatalog2013_web
 
Fauna iberica
Fauna ibericaFauna iberica
Fauna iberica
 
Social groups
Social groupsSocial groups
Social groups
 

Ähnlich wie Robos en internet

Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internetoscarflow
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

Ähnlich wie Robos en internet (20)

Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la internet
Robos en la internetRobos en la internet
Robos en la internet
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Piratas Informaticos
Piratas InformaticosPiratas Informaticos
Piratas Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Kürzlich hochgeladen

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Kürzlich hochgeladen (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Robos en internet

  • 2.  Por lo menos hay 500 casos de robo de datos por Internet al día Internet ha logrado muchas cosas: derribar fronteras, acortar distancias, potenciar el acceso a la información y globalizar los conocimientos con bibliotecas infinitas, alimentadas ya no por eruditos, sino por quien se anime.  También provocó la masificación de expertos en informática: los hackers "jugaban" a colapsar sistemas con virus. Las aplicaciones tradicionales de la red evolucionaron -el paso a la era de la Web 2.0 y la consecuente pérdida de la intimidad- y a esa transformación se adaptaron también los hackers. Los villanos de la programación dejaron la cuestión lúdica y encontraron una razón más atractiva para usar sus conocimientos: el dinero. Hoy, los ataques digitales para robar datos, sobornar, o generar un fraude financiero crecen desenfrenadamente en todo el mundo. Y, claro, en la Argentina. El "ciberrobo" empieza a marcar demasiadas víctimas aquí también.
  • 3.  Hay diferentes técnicas de estafa. La más común es conocida como phishing (un término derivado de fishing, "pescar" en inglés): llega un e-mail que aprenta ser de un banco o tarjeta de crédito con instrucciones de revalidar las contraseñas. Para eso pide entrar a una página - linkeada en el mail- y completar los casilleros con el número de cuenta o de tarjeta. El usuario, confiado, entra así a un sitio similar al de la entidad, pero falso. Si ingresa sus datos, el estafador podrá sacar dinero, transferirlo o pagar desde allí hasta que alguien se dé cuenta. En los últimos años, la modalidad aumentó, y no sólo hay phishing de bancos; se extendió a comercios online y sitios de inversiones.
  • 4.  Cerca del 5% de quienes reciben un correo electrónico de este tipo en Argentina lo responden. La proporción parece poca, si no se tiene en cuenta que el hacker lanza el anzuelo a cientos de miles (o quizá millones) de direcciones. Aunque no hay datos de cuánto se pierde en el país a través de estos ataques, sí se sabe que cada vez es más (en Estados Unidos, empresas declararon pérdidas por US$ 20 millones en 2007). Por eso, las entidades generan avisos o métodos de seguridad. "Nosotros advertimos en nuestra página sobre este peligro y recomendamos no responderlos", informaron desde el Banco Francés. En MasterCard explican que ellos monitorean Internet para detectar sitios falsos.
  • 5.  "El phishing es el tipo de robo digital más conocido en Argentina", asegura Fabián Domínguez, especialista en seguridad informática de la empresa Cisco, quien advierte, que a veces, el creciente robo de datos personales es usado para extorsionar a los bancos: "Amenazan con hacer colapsar el sistema a cambio de dinero". Las víctimas, en general, son usuarios comunes. "Aunque hay phishing dirigido a corporaciones", cuenta Marcelo Giménez, gerente de Servicios de Seguridad de Internet.
  • 6.  de Global Crossing. Algunas auditorías muestran que el 43% de los gerentes de empresas suele caer en el engaño. De hecho, según Domínguez, "el 70% de las empresas no tienen un responsable en seguridad informática". Todo evoluciona. Así que el phishing mutó en pharming, una versión más sofisiticada de fraude online. Se instala en la PC del usuario un programa que altera las direcciones de Internet y cuando se escribe la dirección del banco, lo llevan a una falsa donde roban los datos ingresados. Entre una manera y otra, se calculan unos 500 ataques por día a sitios con extensión ".ar".
  • 7.  La era de internet ha traído muchas ventajas a nuestras vidas cotidianas: el correo electrónico, las descargas digitales, las redes sociales… pero todo lo bueno trae consigo algo negativo. Hablamos del ciber-crimen. Delitos cometidos a través de internet causados en la mayor parte de las ocasiones por los despistes de los usuarios, que exponen sus datos personales ante los criminales.Hay que entender ante todo que ninguna dirección de email es totalmente segura. Existen medios a través de los cuales se pueden obtener las direcciones privadas de los usuarios. Por poner un ejemplo los tradicionales correos en cadena son una forma común de obtener direcciones: en muchas ocasiones son empresas privadas las que mandan correos con chistes, promesas de fortuna si lo reenvía a todos sus contactos y similares. Cada vez que estos mensajes se mandan quedan guardadas las direcciones de todos y cada uno de los contactos a los que va destinado, incluso las de aquellos a los que iba destinado antes de llegarle a usted. Al final la empresa recibe de vuelta su mensaje con todas aquellas direcciones acumuladas y las guarda en una lista. Y estas listas se suelen vender en el mercado negro a un alto precio.