+ All Categories
Home > Business > Riesgos DE

Riesgos DE

Date post: 13-Jul-2015
Category:
Upload: alumnos4087
View: 192 times
Download: 4 times
Share this document with a friend
12
Riesgos asociados con Riesgos asociados con actividades de actividades de proyección económica. proyección económica.
Transcript
Page 1: Riesgos DE

Riesgos asociados con Riesgos asociados con actividades de actividades de

proyección económica.proyección económica.

Page 2: Riesgos DE

El el mundo virtual es posible realizar casi El el mundo virtual es posible realizar casi todas las actividades económicas que se todas las actividades económicas que se realizan en el mundo físico: comprar, realizan en el mundo físico: comprar, vender, ofertar, promocionar, pagar o vender, ofertar, promocionar, pagar o apostar. apostar.

Page 3: Riesgos DE

Esto da lugar para realizar o ser víctimas de Esto da lugar para realizar o ser víctimas de fraudes y estafas electrónicas, publicidad fraudes y estafas electrónicas, publicidad invasiva y/o engañosas, compras invasiva y/o engañosas, compras inducidas, delitos contra la propiedad y inducidas, delitos contra la propiedad y plagios.plagios.

Page 4: Riesgos DE

PHISHINGPHISHING

Es la captura de datos, códigos y claves.Es la captura de datos, códigos y claves.

Page 5: Riesgos DE

Los datos obtenidos en forma fraudulenta Los datos obtenidos en forma fraudulenta se utilizan por ejemplo para suplantar la se utilizan por ejemplo para suplantar la identidad de sus propietarios y realizar identidad de sus propietarios y realizar transacciones económicas (como transacciones económicas (como transferencias bancarias, pagos o transferencias bancarias, pagos o compras electrónicas) a su cargo.compras electrónicas) a su cargo.

Page 6: Riesgos DE

Para minimizar este tipo de riesgos es Para minimizar este tipo de riesgos es importante que:importante que:

El oferente utiliza un “protocolo seguro” (la El oferente utiliza un “protocolo seguro” (la dirección debe comenzar con dirección debe comenzar con http://http:// y que en la y que en la parte inferior de la pantalla aparezca un parte inferior de la pantalla aparezca un candado cerradocandado cerrado

La contraparte vendedora o prestadora es fiable, La contraparte vendedora o prestadora es fiable, tiene trayectoria acreditada o fue recomendada tiene trayectoria acreditada o fue recomendada por una persona de confianza.por una persona de confianza.

Una vez realizada la operación, el usuario cerró Una vez realizada la operación, el usuario cerró la sesión apropiadamente.la sesión apropiadamente.

Page 7: Riesgos DE

Finalmente otra arista de la compra por Finalmente otra arista de la compra por medios electrónicos (Internet, teléfonos medios electrónicos (Internet, teléfonos móviles, etc.) es que los chicos y chicas móviles, etc.) es que los chicos y chicas pueden realizarlas sin contar con pueden realizarlas sin contar con autorización.autorización.

Page 8: Riesgos DE

Las compras efectuadas por chicos Las compras efectuadas por chicos haciéndose pasar por adultos son haciéndose pasar por adultos son conductas que pueden atribuir conductas que pueden atribuir responsabilidad penal y/o civil a sus responsabilidad penal y/o civil a sus representantes legales.representantes legales.

Page 9: Riesgos DE

SPAMSPAM

Es todo correo no deseado o no Es todo correo no deseado o no solicitado. Se trata de una de las técnicas solicitado. Se trata de una de las técnicas modernas de venta y promoción agresiva modernas de venta y promoción agresiva de productos y marcas en forma masiva.de productos y marcas en forma masiva.

Page 10: Riesgos DE

Una variante de esta técnica son los Una variante de esta técnica son los hoaxeshoaxes ((engaño, bromaengaño, broma): mensajes de correo ): mensajes de correo electrónico engañosos que se distribuyen en electrónico engañosos que se distribuyen en cadena. Con estas artimañas se capturan cadena. Con estas artimañas se capturan direcciones de correo electrónico o datos de los direcciones de correo electrónico o datos de los destinatarios que, más tarde puede ser destinatarios que, más tarde puede ser utilizados para la distribución de información utilizados para la distribución de información comercial no solicitada, alimentando de este comercial no solicitada, alimentando de este modo un circulo vicioso.modo un circulo vicioso.

Page 11: Riesgos DE

Hasta aquí se han abordado delitos contra Hasta aquí se han abordado delitos contra la propiedad en términos de dinero. Pero, la propiedad en términos de dinero. Pero, además, pueden producirse delitos contra además, pueden producirse delitos contra la propiedad intelectual, por ejemplo la propiedad intelectual, por ejemplo cuando:cuando:

Page 12: Riesgos DE

Se “piratean” programas, películas, libros, Se “piratean” programas, películas, libros, música, fotografías, etc. Con derechos música, fotografías, etc. Con derechos reservados.reservados.

Se utiliza un software (cracker) para desactivar Se utiliza un software (cracker) para desactivar sistemas que protegen productos informáticos.sistemas que protegen productos informáticos.

Se extrae una porción de una obra intelectual Se extrae una porción de una obra intelectual y/o de arte para ser utilizada en otro producto y/o de arte para ser utilizada en otro producto sin el debido permiso y sin hacer mención a la sin el debido permiso y sin hacer mención a la fuente original, su autor, etc.fuente original, su autor, etc.


Recommended