SlideShare a Scribd company logo
1 of 10
Jennifer Nahomy Calderón Orellana
4to. Secretariado
13-04-13
Convierte tus
 obstáculos en
oportunidades…
            Paulo Coelho
Timos, fraudes, estaf
  as, engaños... por
       Internet
“ Timos clásicos de
     internet”
3. Piden de inmediato su correo o en
 una sala de chat, para tener acceso a
 su computadora y robar información.

 Ofrecen medicamentos con descuento
4.
y seguros a bajo costo y supuestas
advertencias del IRS (Estas suelen ser
a personas mayores)
 No trate de iniciar una relación
amorosa online con un extraño a
larga distancia.
No hable de negocios con desconocidos.

 Las instituciones financieras nunca
envían correo electrónico a los clientes
para pedirles que verifiquen una cuenta o
información de contraseña.
Sepa que sus datos de identidad
pueden ser utilizados por los
delincuentes para cometer delitos en
su nombre.

No envíe ni entregue copia de
sus documentos de identidad.
Dé aviso de cualquier
conducta sospechosa o fraude a
las autoridades de su ciudad.

No haga clic en ventanas o
anuncios emergentes que
aparecen cuando navega por un
sitio
Métodos para          timar por internet

More Related Content

What's hot

Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonicadelia7391
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacionalkalibu_2
 
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...VILCAÑAUPA NEGOCIOS
 
Tarea entregable fundamentos
Tarea entregable fundamentosTarea entregable fundamentos
Tarea entregable fundamentosJuan Enriquez
 
Twitter: Marca Registrada y Derechos de Autor
Twitter: Marca Registrada y Derechos de AutorTwitter: Marca Registrada y Derechos de Autor
Twitter: Marca Registrada y Derechos de AutorRicardo Callirgos Borbor
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosclarenag
 

What's hot (14)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
Zzzcorrea
ZzzcorreaZzzcorrea
Zzzcorrea
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacional
 
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
DELINCUENTES INVOLUCRAN A DIRECTOR DE CENTRO DE CONCILIACIÓN EN CASO DE EXTOR...
 
Tarea entregable fundamentos
Tarea entregable fundamentosTarea entregable fundamentos
Tarea entregable fundamentos
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Twitter: Marca Registrada y Derechos de Autor
Twitter: Marca Registrada y Derechos de AutorTwitter: Marca Registrada y Derechos de Autor
Twitter: Marca Registrada y Derechos de Autor
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Viewers also liked (20)

Pdi (1)
Pdi (1)Pdi (1)
Pdi (1)
 
Administracion de empresas
Administracion de empresasAdministracion de empresas
Administracion de empresas
 
Vivir por la fe
Vivir por la feVivir por la fe
Vivir por la fe
 
http://mujersaludmejorvidayhogar.weebly.com/
http://mujersaludmejorvidayhogar.weebly.com/http://mujersaludmejorvidayhogar.weebly.com/
http://mujersaludmejorvidayhogar.weebly.com/
 
Umberto eco
Umberto ecoUmberto eco
Umberto eco
 
Trabajo
TrabajoTrabajo
Trabajo
 
Diabetes Infantil
Diabetes Infantil Diabetes Infantil
Diabetes Infantil
 
Act sahagún sin dengue sos (1)
Act sahagún sin dengue sos (1)Act sahagún sin dengue sos (1)
Act sahagún sin dengue sos (1)
 
Metamerismo
MetamerismoMetamerismo
Metamerismo
 
Catalogo 2013
Catalogo 2013Catalogo 2013
Catalogo 2013
 
UTE PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD
UTE PROBLEMAS FRECUENTES DEL  DESARROLLO: APEGO Y ANSIEDADUTE PROBLEMAS FRECUENTES DEL  DESARROLLO: APEGO Y ANSIEDAD
UTE PROBLEMAS FRECUENTES DEL DESARROLLO: APEGO Y ANSIEDAD
 
Stijl
StijlStijl
Stijl
 
Amor verdadero
Amor verdaderoAmor verdadero
Amor verdadero
 
Trabajo de optativa (1)
Trabajo   de  optativa (1)Trabajo   de  optativa (1)
Trabajo de optativa (1)
 
Jhon lennon
Jhon lennonJhon lennon
Jhon lennon
 
Que es power point
Que es power pointQue es power point
Que es power point
 
Presentacion filosofia del derecho.desobediencia civil, la libertad.
Presentacion filosofia del derecho.desobediencia civil, la libertad.Presentacion filosofia del derecho.desobediencia civil, la libertad.
Presentacion filosofia del derecho.desobediencia civil, la libertad.
 
Gfa gipuzkoako datuak 2013 grafikatan
Gfa gipuzkoako datuak 2013 grafikatanGfa gipuzkoako datuak 2013 grafikatan
Gfa gipuzkoako datuak 2013 grafikatan
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Proyecto de vida s er la mejor romy
Proyecto de vida s er la mejor romyProyecto de vida s er la mejor romy
Proyecto de vida s er la mejor romy
 

Similar to Métodos para timar por internet

Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internetvlcelina
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionfrancisco uribe prada
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.francisco uribe prada
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura SspClaudia Soto
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2Laura Jaimes
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internetAlfomate
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 

Similar to Métodos para timar por internet (20)

Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
desigualdades por edad
desigualdades por edaddesigualdades por edad
desigualdades por edad
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
EXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.pptEXTORSIONYSECUESTRO.ppt
EXTORSIONYSECUESTRO.ppt
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
PHISHING
PHISHING PHISHING
PHISHING
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 

Métodos para timar por internet

  • 1. Jennifer Nahomy Calderón Orellana 4to. Secretariado 13-04-13
  • 2. Convierte tus obstáculos en oportunidades… Paulo Coelho
  • 3. Timos, fraudes, estaf as, engaños... por Internet
  • 4.
  • 5. “ Timos clásicos de internet”
  • 6. 3. Piden de inmediato su correo o en una sala de chat, para tener acceso a su computadora y robar información. Ofrecen medicamentos con descuento 4. y seguros a bajo costo y supuestas advertencias del IRS (Estas suelen ser a personas mayores)
  • 7.  No trate de iniciar una relación amorosa online con un extraño a larga distancia. No hable de negocios con desconocidos.  Las instituciones financieras nunca envían correo electrónico a los clientes para pedirles que verifiquen una cuenta o información de contraseña.
  • 8. Sepa que sus datos de identidad pueden ser utilizados por los delincuentes para cometer delitos en su nombre. No envíe ni entregue copia de sus documentos de identidad.
  • 9. Dé aviso de cualquier conducta sospechosa o fraude a las autoridades de su ciudad. No haga clic en ventanas o anuncios emergentes que aparecen cuando navega por un sitio