1 Investigacion Vocabulario de Fraudes

1 Investigacion Vocabulario de Fraudes gy ElmcndczIg74H 13, 2016 | 8 pagos Universidad Especializada del Contador Público Autorizado Maestría en Auditoría con énfasis en Auditoría Forense Delitos de la Tecnología de la Información (MAF-003) Profesor: Víctor Antinori Tema de Investigación: «Vocabulario de Fraudes» presentado por: Mén Cédula: PE-8-2S64 PACE 1 org to View nut*ge Panamá, 19 de enero de 2016 Vocabulario de Fraudes 1 . Acoso: es apremiar de forma insistente a alguien con molestias o requerimientos. . Amenazas: delito consistente en intimidar a alguien con el nuncio de la provocación de un mal grave para él o su familia. 3. Calumnias: imputación de un delito hecha a sabiendas de su llamados phishing, usualmente los afectados no conocen que los Bancos son depositanos de sus claves y nunca las piden, ni por teléfono, ni por fax ni por correo, ni físicamente y la persona es la que debe de solicitarlas en caso de olvidarlas o extraviarlas. . Fraude Comercio electrónico: no es más que un fraude realizado mediante la compra y venta de productos y servicios a través de medios electrónicos, tales como Internet y otras redes nformáticas, se basa en la utilización maliciosa de tres elementos sobre los que se construye el engaño: ingeniería social, spam y malware. 8.

Secuestro Datos de carácter personal (ransomware): es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. g. Crimeware: es un tipo de software que ha sido específicamente iseñado para la ejecución de delitos financieros en entornos en línea.

El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingenier(a social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta po correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones correo, con el objetivo de obtener los fondos de dichas cuentas, de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware. 10.

Descubrimiento y revelación de secretos: descubnr los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. 1 1 . Ciberbullying: el ciberbullying es el uso de los medios elemáticos (Internet, telefonía móvil y videojuegos online pnncpalmente) para ejercer el acoso psicológico entre iguales 12. Espionaje: actividad secreta encaminada a obtener informacion sobre un país, especialmente en lo referente a su capacidad defensiva y ofensiva, es una actividad dedicada a obtener información fraudulenta en diversos campos. 13. Estafa Facebook: Las estafas más comunes de Facebook juegan con la curiosidad del internauta.

Los «ganchos» de los ciberdelincuentes no tienen otro objetivo que engañar al usuario y dirigirle a webs con contenido malicioso para hacerse con los atos privados de la victima o infectar sus dispositivos. Entre las más comunes se encuentran quién ha visto mi perfil, videos de famosos, comprueba que amigo te ha eliminado, activar el botón de no me gusta, entre otras. 14. Falsa denuncia: la denuncia falsa es un delito consi 31_1f8 el botón de no me gusta, entre otras. 14. Falsa denuncia: la denuncia falsa es un delito consistente en imputar la comisión de un ilícito penal (delito o falta) ante una autoridad que tenga la obligación de perseguirlo, a una o varias personas aun sabiendo que esa denuncia falta a la verdad o se ha echo con un temerario desprecio a la misma. 15.

Fraude Google: el phishing comienza con un correo electrónico con el titulo: ‘Documents» y un enlace a Google Docs. Al pinchar este enlace, nos aparece la habitual página para identificarnos en Google Drive. Aunque estemos ya identificados en Gmail, o en otro servicio de Google en nuestro equipo, la manía de pedirnos una y otra vez las contraseñas de algunos servicios online hace que podamos pasar por alto esta falsa página de login. Si nos identificamos con nuestro correo electrónico y contraseña, el enlace incluso nos lleva a un documento falso de Google Docs. Mientras tanto, los datos de nuestro login han sido registrados en el servidor PHP de los autores de la estafa.

Otro fraude conocido es el fraude por click en la publicidad o, también llamado, clickfraud es una práctica ilegitima que constituye un delito informático que ocurre cuando ciertas personas o equipos automatizados hacen click en un anuncio Sln tener ningún interés en el producto o servicio anunciado. En la gran mayoría de los casos quien acude a este sistema de pago fraudulento son aquellos editores, webmasters o desarrolladores que reciben una suma de dinero por generar clicks sobre un nuncio que tienen instalado en su propi reciben una suma de dinero por generar clicks sobre un anuncio que tienen instalado en su propio sitio web o aplicación móvil.

Aunque, por otro lado, existen anunciantes que cometen este fraude con la intención de atacar a sus competidores aumentando sus costes o agotando su presupuesto. 16. Grooming hoax: es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. Tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. 17.

Scam o Phishing Laboral: es un fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios n webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuano acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios. 18. Acoso a menores: requerimientos a una persona que legalmente n requerimientos a una persona que legalmente no sea mayor de edad. 19. Fraude en Ofertas de empleo: estafas de ofertas de empleos en las que se utilizan nombres reales de empresas para realizar ofertas falsas.

El procedimiento de las estafas es recabar datos e personas que buscan empleo en páginas web de empleo, para luego efectuar una oferta de muy buenas características. Como por ejemplo, en los casos de intentos de estafa, tras la aceptación de la oferta, la supuesta empresa oculta que es la empresa quien ha de hacer trámites ante las autoridades estadounidenses para la emisión del visado, y en su lugar comunica al interesado que es él quien debe hacer los trámltes, para lo que recomienda un bufete de abogados o a una firma especializada para realizar la tramitación del visado. El bufete o la firma son ficticios, y solicitan al interesado dinero para realizar las gestiones.

Tras el envío del dinero, no hay más contactos y al tratar de contactar la empresa, el trabajador se da cuenta de que la empresa verdadera no ha hecho la oferta, que los numeros de teléfono facilitados en los correos no corresponden a la empresa y que las direcciones de correo electrónico desde la que le realizaron la oferta tampoco corresponde a la empresa real. En otra versión de fraude, la empresa remite al interesado que una empresa le alquila un piso a un precio muy moderado, y es ésta empresa la que solicita un adelanto de dinero para hacer la reserva. 20. Phishing: o suplantación de identidad es un 0. Phishing: o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta. 21 .

Propiedad intelectual: se refiere a toda creación de la mente humana. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. 22. Protección de datos redes sociales: para mantener segura tu información en las redes sociales, se tomar en cuenta los siguiente. Verificar la configuración de seguridad para permitir que sólo tus contactos puedan ver tus datos. Procurar que la información que coloques no sea demasiado especifica, como el teléfono, direcciones de trabajo y casa. Evitar subir fotografías demasiado personales, y solo escoge una que pueda mostrarse al mundo entero.

Trata de no hacer comentarios que te pongan en riesgo. Agregar como contactos sólo a personas que conozcas, y evitar aceptar gente de dudosa procedencia. Utiliza las redes sociales solo para mantenerte en contacto con tus amigos, y evita poner demasiada información personal que ueda ponerte en peligro a ti o a tu familia 23. Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. 24. Seguridad: se puede referir a la a memorizarlas en un fichero o enviarlas a través de internet. 24.

Seguridad: se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. 25. Sexting: consiste en el envio de contenidos de tipo sexual (principalmente fotografías y/o v(deos) producidos generalmente or el propio remitente, a otras personas por medio de teléfonos móviles. 26. Suplantación personalidad: es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. 27. Fraude en twltter: se crean nuevos bots de spam en esta red social.

Algunos de ellos realizan análisis semánticos previos y adaptan los mensajes dependiendo del perfil de la victima a fin de lograr mayor éxito en su campaña. La mayoría de los bots usan un diccionario común para los tweets que envían, además de los mensajes spam, con el fin de camuflarse como perfiles legítimos. 28. Virus: es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros Infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. 81_1f8