Fraude Internet

马上开始. 它是免费的哦
注册 使用您的电邮地址
Fraude Internet 作者: Mind Map: Fraude Internet

1. 1. Cifrado o borrado de información

1.1. Este programas cifra la información contenida en el dispositivo y/o bloquea la utilización del equipo. Solicitan el pago de un rescate a cambio de la clave

1.1.1. PRECAUCIONES

1.1.1.1. Ejemplos

2. 2. Robo de datos

2.1. Uno de los tesoros más codiciados por los ciberdelincuentes es la obtención de datos personales para realizar actividades no consentidas e ilegales. Esta información puede obtenerse mediante programas espía o mediante estrategias de ingeniería social

2.1.1. PRECAUCIONES

2.1.1.1. Ejemplos

3. 3. Suplantación de identidad

3.1. Cuando un ciberdelincuente consigue el control remoto o los datos personales, claves y contraseñas, puede suplantar su identidad para envíos de correos, publicar en sus en redes sociales, realizar compras o pagos online, operar con sus cuentas corrientes, contratar servicios

3.1.1. PRECAUCIONES

3.1.1.1. Ejemplos

4. 4. Fraudes y robos de dinero

4.1. El fraude electrónico (scam) es una actividad delictiva que se lleva a cabo a través de medios como Internet, ordenadores y dispositivos móviles que frecuentemente utiliza recursos de ingeniería social para hacerse efectivo

4.1.1. PRECAUCIONES

4.1.1.1. Ejemplos

5. 5. Ingeniería social

5.1. La ingeniera social se aprovecha de lo que podríamos llamar “vulnerabilidades humanas” (empatía y solidaridad ante desgracias y catástrofes, curiosidad ante noticias de famosos o relacionadas con acontecimientos, deseabilidad social, necesidades económicas, ingenuidad, codicia…) para robar información y estafar a sus víctimas. Se basa en el axioma de que los usuarios son el eslabón más débil de un sistema. Es decir, es más fácil engañar a un usuario para que te dé las claves de su banca online que hackear el sistema de banca online y conseguir las credenciales.

5.1.1. PRECAUCIONES

5.1.1.1. Ejemplos

6. 6. Phishing

6.1. Denominamos Phishing a la técnica utilizada por ciberdelincuentes para obtener información personal confidencial, especialmente información bancaria con el objetivo de defraudar a la víctima. Se hacen uso de prácticas propias de la ingeniería social tras suplantar la identidad de una entidad legítima como puede ser un banco, una administración pública, una red social o un servicio de cualquier tipo. El término phishing proviene de la palabra inglesa fishing (pescar) ya que lo que pretenden los ciberdelincuentes (phishers) es que los internautas “muerdan el anzuelo”.

6.1.1. PRECAUCIONES

6.1.1.1. Ejemplos

7. 7. Compras en línea

7.1. Precauciones

7.1.1. • Antes de comprar debemos asegurarnos de que nuestro dispositivo está correctamente protegido con un antivirus y actualizado. Además debemos evitar realizar transacciones económicas desde redes wifi públicas.

7.1.2. • Intentaremos confirmar que la tienda online (o el vendedor) es de confianza leyendo las opiniones de otros compradores en la red.

7.1.3. • Revisaremos la información proporcionada por la tienda online referidas a identificación, políticas de datos y condiciones de compra, envío y devolución.

7.1.4. • Comprobaremos que la información que transmitimos a través de dicha web esté cifrada, comprobando que la URL comienza por HTTPS (verás que estas muestran un candado en la barra de navegación).

7.1.5. • En cuanto al medio de pago, aquellas que permiten realizarlo mediante plataformas de pago como PayPal nos ofrecen una seguridad extra.

7.1.6. • También nos brindan una confianza extra los sellos de e-commerce aunque es importante comprobar que, efectivamente, los tienen y que no es solo una imagen que han colocado en la web.

8. 8. Bulos o hoax

8.1. Estos bulos electrónicos, conocidos también por su término inglés hoax, buscan ser distribuidos de manera masiva con el objetivo de crear un cierto estado de ánimo u opinión, recopilar datos personales, lucrarse o, incluso, distribuir malware o cometer estafas

8.1.1. PRECAUCIONES

8.1.1.1. Ejemplos

9. 9. Estafas románticas

9.1. Las estafas románticas o romance scam son el ejemplo paradigmático de los fraudes que hacen uso de técnicas de ingeniería social de tipo “cultivo” (farming). Tras el intercambio de un montón de mensajes y, en muchas ocasiones, también archivos de contenido erótico (sexting), el ciberdelincuente que se esconde tras ese falso perfil de persona seductora y maravillosa pide a la otra parte dinero para pagar algún imprevisto

9.1.1. PRECAUCIONES

9.1.1.1. Ejemplos