Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de fraude?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: fraude
Mostrando 11 a 13, de 13 entrada/s en total:
13 de Abril, 2014    General

Cómo reducir el fraude en las entidades financieras gracias al Big Data


FICO presenta una infografía en la que se muestran las innovaciones para luchar contra los delitos en los pagos mediante soluciones de analítica.

FICO, proveedor líder de tecnología en gestión de decisiones y analítica predictiva, ha presentado una infografía en la que se muestra cómo la tecnología ha ayudado a proteger en los últimos 20 años a los consumidores de todo el mundo frente al fraude en los pagos. La infografía recorre la evolución del control de fraude en tiempo real en las tarjetas de pago desde 1992, cuando se creó, hasta nuestros días. En este tiempo, el fraude se ha reducido en un 70% en EEUU.

El problema del fraude en los pagos es sencillo y global, pero la tecnología que se utiliza para combatirlo es bastante compleja”, asegura Andrew Jennings, director de analítica en FICO y responsable de FICO Labs. “Todos queremos que nuestra salud financiera sea de roble y para ello la seguridad es vital. La evolución de la analítica sobre el fraude ha... Continuar leyendo

Palabras claves , , ,
publicado por alonsoclaudio a las 19:59 · Sin comentarios  ·  Recomendar
 
25 de Julio, 2013    General

Estafas a través de correos electrónicos y sitios web: cómo protegerse

Hoy, dando continuidad a los tipos de estafas que se están dando en la actualidad, se va a hablar de cómo reconocerlas, para así poder denunciarlas,  indicando cómo ha de actuar si piensa que ha sido víctima de una estafa.  Al leer un correo electrónico o navegar por Internet, es necesario tener cuidado con las estafas que intentan aprovecharse de su información personal para suplantar su identidad, su dinero o ambos. Estas estafas se conocen como Phishing.

Cómo reconocer estafas

Para darse cuenta que puede estar ante un posible fraude puede aprender a reconocer una estafa familiarizándose con algunos de los indicios delatores expuestos a continuación.

  • Mensajes alarmistas y amenazas de cierre de cuentas.
  • Promesas de dinero a cambio de poco esfuerzo o sin esfuerzo alguno.
  • Negocios que parecen demasiado buenos para ser reales.
  • Solicitudes de donaciones a organizaciones benéficas después de producirse alguna catástrofe.... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 11:15 · 7 Comentarios  ·  Recomendar
 
03 de Junio, 2013    General

Robo de identidad produce US$1.500 millones en pérdidas

En 2012 se registraron, en promedio, más de 37.000 ataques de phishing por mes, lo que se traduce en pérdidas estimadas en US$1.500 millones. EMC anunció que el robo de identidad (phishing) continúa siendo una de las principales amenazas en línea y afecta tanto a los usuarios o consumidores como a las organizaciones que ofrecen servicios en línea.

El Anti-Fraud Command Center (AFCC, por sus siglas en inglés) de RSA, la División de Seguridad de EMC, identificó 27.463 ataques de robo de identidad en todo el mundo tan solo en febrero de este año.
Esta cantidad representa una disminución del 9% en el volumen total desde enero, pero un aumento interanual del 31% con respecto a febrero de 2012. El AFCC reportó que en 2012 se registraron, en promedio, más de 37.000 ataques de phishing por mes, lo que se traduce en pérdidas estimadas en $1.500 millones de dólares.

Los ataques de robo de identidad surgen hace 16 años ... Continuar leyendo
Palabras claves
publicado por alonsoclaudio a las 23:31 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Noviembre 2021 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» Cómo espiar WhatsApp
587 Comentarios: perez turner, thoms mercy, Andrew mata, [...] ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
» ¿Cómo se escribe? ¿Qué significa? Instalate un diccionario en el teléfono
1 Comentario: bellena morgan
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad