139441224 EA U3 MARC

Páginas: 6 (1292 palabras) Publicado: 7 de noviembre de 2015


Universidad Abierta y a Distancia de México

Licenciatura en Seguridad Pública



Materia: Delincuencia Tecnológica


Facilitador: Marlene Mora Olmos



Actividad: Evidencia de aprendizaje Unidad 3 La socialización y la Criminalización


Alumno: Martin Ramírez Castañeda


Fecha: 29/03/2013




En años recientes los delitos cibernéticos en México han aumentado de manera alarmante, en lopersonal me ha tocado analizar uno de estos delitos muy de cerca, en el en ámbito bancario que es el que me desenvuelvo existe muchos y muy diversos modos de defraudar a la gente desde un asalto a las afueras de una sucursal o cajero automático, hasta el robo de tarjetas, y aún más sofisticados el robo de identidad, sin embargo y a partir de años recientes ha aparecido un nuevo fenómeno de fraudecibernético en México llamado el Phishing.

¿Qué es Phishing?

En los últimos meses hemos escuchado en los medios de comunicación varias veces la palabra “Phishing”, relacionándolo la mayor parte de las veces con la banca por Internet. No en mi objetivo alarmar ni crear una desconfianza o dejar en entredicho la seguridad de las entidades bancarias en el país por lo tanto pondo a su disposición unaserie de conceptos para que conozca de qué se trata este tipo de fraude electrónico.
 
¿Qué es el "phishing"?
 
El "phishing" es una modalidad de estafa que se basa en la usurpación de la identidad de las personas a través del robo de las claves privadas en Internet, por ejemplo, claves de mail, claves para transacciones bancarias, etc. Para protegerse del phishing no se deben entregar nunca lasclaves privadas. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
 
¿Cómo funciona el "phishing"?
 
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y lossitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Para que estos mensajes parezcan aún más reales, el estafador suele incluir un vínculo falsoque parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará pararealizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.
 
Ejemplos

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir más formatos pero en estos momentos solomencionamos los más comunes; SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales. Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados.


Procedimientos para protegerse de los fraudes cibernéticos bancarios

Al igual que en el mundo físico, losestafadores, o diversos delincuentes cibernéticos, continúan desarrollando nuevas y más siniestras formas de engañar a grandes y pequeños a través de Internet. Si seguimos estos cinco sencillos pasos podremos proteger y preservar la privacidad de su nuestra información.
 
1. Nunca hay que responder a solicitudes de información personal a través de correo electrónico. 
2. Para visitar sitios Web,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • GPES U3 EA AJRP
  • EA U3 ROCV
  • Cs U3 Ea Joba
  • GPES U3 EA JECM
  • Eb U3 Ea Frst
  • GNEM U3 EA
  • ACUT U3 EA MAAL
  • Ea u3 jcm

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS