seguridad en internet

Post on 09-Jul-2015

227 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

TALLER DE SEGURIDAD EN INTERNET

- Correo electrónico: Hoax, Spam, Scam.- Mensajería instantánea.- Redes Sociales.- Descargas.- Navegadores.- Comercio electrónico.- Protección de menores.- Virus.- Contraseñas.- Copias de seguridad.- Protege tu móvil.- Actualizaciones.- Cuentas de usuario.- Banca electrónica.- Fraude online.- Protege tu WIFI.- Casos prácticos.

CONTENIDO DEL TALLER

CORREO ELECTRÓNICO

CORREO ELECTRÓNICO - HOAX

- Bulos: cadenas formadas por envíos y reenvíos de correos electrónicos.

Funcionamiento:

- Noticias falsas: juegan con nuestra sensibilidad.- Incitan a responder, reenviar a 10 amigos, a cambio de

recompensa/evitar desgracias.

CORREO ELECTRÓNICO - HOAX

CORREO ELECTRÓNICO - HOAX

OBJETIVOS:

● Confundir a la población.

● Saturar servidores de correo.

● Dar mala fama a productos/empresas.

DETECCIÓN:

● Anónimos, con tema que suele interesar al usuario, solicitan reenvío de correo para su difusión.

CORREO ELECTRÓNICO - HOAX

CORREO ELECTRÓNICO - SPAM

CORREO ELECTRÓNICO - SPAM

- SPAM: publicidad basura.

- MEDIOS: correo, foros, blogs, mensajería móvil, redes sociales.

- CARACTERÍSTICAS:* Publicidad masiva.* No solicitado por el usuario → ILEGAL.* Puede ser real o perseguir el fraude: productos milagro, falsas ofertas,

juegos de azar.* Pueden infectar con virus.

- DETECCIÓN:* Pueden estar en otro idioma y/o contener faltas de ortografía.* Remitente desconocido.* Sentido común.

CORREO ELECTRÓNICO - SPAM

CORREO ELECTRÓNICO - SCAM

CORREO ELECTRÓNICO - SCAM

- OBJETIVO: engañar al usuario para apropiarse de su dinero.

- FUNCIONAMIENTO:* Loterías o sorteos: dinero para recibir un supuesto premio. Apariencia

oficial.* Cartas Nigerianas: personas de otros países que supuestamente están en

peligro y buscan quien les ayude económicamente o ayudar a sacar dinero de su país.

* Falsas ofertas de empleo: inversión de una cantidad inicial para supuesto negocio con futuro.

* Muleros: trama de blanqueo de dinero. Consecuencias legales.

CORREO ELECTRÓNICO - SCAM

- DETECCIÓN: * Lenguaje difuso, ambiguo y con errores de ortografía y gramática.* Remitente desconocido.* Usan cuentas gratuitas.* Cualquier excusa para solicitar dinero.* Cuidado con Western Union o Money Gram (permiten transferencias

anónimas: cibercrimen). Paypal: seguro.

CORREO ELECTRÓNICO - SCAM

CORREO ELECTRÓNICO - CONSEJOS

- Usar cuentas de correo con filtro ANTISPAM (Gmail, Yahoo, Hotmail).- Desconfiar de direcciones de correo desconocidas.- Atención a los archivos adjuntos y enlaces incluidos.- Preguntar a algún amigo, conocido o profesional ante la duda.- No reenviar dichos correos a otras personas.- Desconfiar de los chollos, premios, dinero fácil.

CORREO ELECTRÓNICO - CONSEJOS

MENSAJERÍA INSTANTÁNEA

MENSAJERÍA INSTANTÁNEA

APLICACIONES MÓVILES:- Whatsapp, Facebook Messenger, Skype, Viber, Telegram, LINE, etc.

CONSEJOS: - Recomendable poner contraseña de bloqueo de smartphone, para casos

de robo.- Desconfiar de comportamientos extraños de contactos conocidos. Su

terminal puede haber sido robado.- Desconfiar de contactos que no conocemos. Evitar dar datos personales,

dirección, fotos personales.- Disponer de antivirus. Desconfiar de ficheros adjuntos o enlaces

extraños.

MENSAJERÍA INSTANTÁNEA

- Grupos de mensajería: estamos compartiendo el número de teléfono de un contacto con otras personas con las que tal vez no lo quiera compartir.

- Archivos multimedia: cuidado con contenidos ilegales. Comprobar primero lo que recibimos y de quién, antes de reenviarlo a otros.

- Eliminar el historial de conversaciones por si alguien accede de manera no autorizada.

- Cuidado con redes públicas. Accesos no autorizados.

- Actualizar aplicaciones.

REDES SOCIALES

REDES SOCIALES

- Capacidad viral del contenido publicado: pérdida de control. Contenido visualizado por mucha gente en poco tiempo. Contenido compartido.

- Configurar la privacidad → Quién/Qué puede ver, Quién/Qué puede publicar para nosotros.

- Cuidado con las Aplicaciones: solicitan permisos para publicar en nuestro nombre, acceso a nuestros datos, etc. A veces no sabemos bien sus fines. Leer condiciones.

REDES SOCIALES

POSIBLES PROBLEMAS:

- Robo de identidad: alguien accede a nuestra cuenta haciéndose pasar por nosotros.

- Suplantación de identidad: alguien crea una cuenta en nuestro nombre.

- Difusión de virus a través de vídeos, artículos falsos, noticias de temas morbosos (violencia, pornografía...)

REDES SOCIALES

CONSEJOS:

- Evitar acceder desde equipos públicos sin cuenta de usuario.

- No recordar contraseña en equipos ajenos.

- No acceder desde WIFIs abiertas.

- Cerrar la sesión.

- Sentido común ante desconocidos.

- Denunciar en el centro de seguridad de red social.

REDES SOCIALES

- Ciberacoso: insultos, amenazas, rumores falsos sobre personas.

CONSEJOS:

- Ignorar/bloquear al acosador. No entrar al trapo.

- No publicar contenido comprometido, ni ofensivo hacia otras personas.

- Guardar pruebas para una posible denuncia a la Policía: guardar mensajes, fotos/capturas de pantalla, …

- Todas las redes sociales tienen configuración de privacidad, sección de ayuda y centro de atención de denuncias.

DESCARGAS

DESCARGAS

POSIBILIDADES:

- P2P: compartir archivos (cliente/servidor).

- Descarga directa.

DESCARGAS

- Cuidado con lo que descargas: posible material ilegal, revisar comentarios/valoraciones, comprobar al finalizar (antivirus).

- Programas y juegos: canales oficiales, mejor software legal. Hay muchas aplicaciones gratuitas. Software pirata: ilegal y posibles virus.

- Cuidado con los banners de publicidad (analizador de URLs).

DESCARGAS

- Cuidado con las falsas alertas y actualizaciones de webs de descargas que nos avisan de instalar complementos, antivirus, etc.

- No instalar aplicaciones recomendadas por estas webs.

- Ignorar la publicidad que muestran (es su medio de vida).

- Cuidado con introducir nuestro teléfono: servicios SMS PREMIUM.

NAVEGADORES

NAVEGADORES

- Nos permiten visualizar páginas web.

- Incorporan buscadores.

- Guardan un historial de navegación.

- Recuerda las búsquedas realizadas o los datos que hemos introducido (autocompletar).

- Pueden almacenar contraseñas.

- Pueden mantener sesiones abiertas de redes sociales y/o email.

- Complementos para aplicaciones web: JAVA, FLASH, etc.

- Cookies: archivos de configuración de sitios web para ayudarnos en la navegación. Pueden desactivarse o eliminarse periódicamente.

NAVEGADORES

- Navegación fácil → Pérdida de privacidad.

CONSEJOS:

- Evitar recordar contraseñas.- Cerrar sesiones.- Desmarcar opción de mantener sesiones abiertas.- Navegación privada en equipos compartidos.- Instalar complementos de páginas oficiales.- No guardar información confidencial.- Opciones de configuración a nuestra medida.- Mantener navegador actualizado (mejor no usar Internet Explorer).- No visitar páginas sospechosas.

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO

Es un medio más de compra/venta. No 100 % seguro. Precauciones.

COMPRAS:

- Elegir página web adecuada según producto y condiciones.

- Sistema de votos de vendedores → Fiabilidad.

- Cuidado con precios chollo → Estafas.

- Que aparezcan fotos originales.

- El contenido de la página web del artículo es como un contrato....

COMERCIO ELECTRÓNICO

...

- Anuncios falsos: estilo de redacción. Ortografía y gramática.

- Buscar información del vendedor en Internet.

- Desconfiar de intermediarios para vendedores en extranjero. Tratar de comprar en España o países de la UE.

- Modos de pago tradicionales:

* Contra-reembolso.* Transferencia bancaria (+ envío de justificante).

COMERCIO ELECTRÓNICO

Modos de pago online:

- Pago con tarjeta a través de TPV online: 1) Pulsar modo de pago y aparece TPV.2) Datos resumen de compra.3) Cliente introduce datos personales y de tarjeta (nº, fecha cad, CVV)4) Se solicita autorización a entidad bancaria.5) Se informa del estado (éxito o fracaso) de la transacción a

vendedor y comprador.

Seguridad extra: tarjetas virtuales, asociadas a cuenta bancaria, pero con saldo limitado.

COMERCIO ELECTRÓNICO

- Pago a través de TPV con autenticación:

* 3DSecure, la web de venta no dispondrá de los datos bancarios del cliente, solicitando adicionalmente una clave.

* El comprador envía los datos de compra al banco. El banco solicita datos y clave de cliente para validar la compra.

COMERCIO ELECTRÓNICO

- Pago con intermediario (PAYPAL):

* Comprador y vendedor tienen cuentas de usuario proporcionadas por intermediario y asociadas a sus respectivas tarjetas o cuentas bancarias.

* La transacción se realiza internamente por el intermediario entre las cuentas de comprador y vendedor.

* No se comparten datos bancarios entre ambos.

COMERCIO ELECTRÓNICO

COMERCIO ELECTRÓNICO

- WESTERN UNION y MONEY GRAM: modos de pago no seguros.

La transacción se identifica con un código que usan comprador y vendedor sin identificarse personalmente.

✔ Útil para enviar dinero entre personas conocidas: rápido y sencillo.

✗ Permite transferencias anónimas → No dejan rastro, posibilidad fraude.

✗ Cuidado con transferencias a países fuera de la UE.

COMERCIO ELECTRÓNICO

CONSIDERACIONES:

- Protocolo HTTPS.

- Comprobar certificado de confianza.

- Leer política de privacidad y condiciones de servicio.

- Evitar utilizar ordenadores públicos para realizar las compras por Internet.

- Proporcionar sólo la información absolutamente imprescindible.

COMERCIO ELECTRÓNICO

VENTAS:

- No enviar artículo hasta que ingreso sea efectivo. Desconfiar de justificante y de compradores fuera de la UE.

- Envío contra-reembolso: agencia de transporte asegura cobro o devolución.

- Casos de transferencias falsas.

PROTECCIÓN DE MENORES

PROTECCIÓN DE MENORES

- Identidad digital: lo que hay en Internet de nosotros. Correo, fotos, vídeos, datos bancarios, ubicación. Buscarnos en GOOGLE.

- Fácil publicar y díficil borrar. Sentencia reciente“Derecho al olvido”

- Pérdida de control de dicha información. Viralidad.

- Al registrarnos, leer condiciones de registro. Incluir sólo información imprescindible. LOPD.

PROTECCIÓN DE MENORES

- Internet permite libertad de expresión, pero respetando.

- Ciberbullying: acoso a menores.

- No facilitar datos personales ni fotografías comprometidas.

- Ante problemas, contactar con adultos (padres, profesores, etc).

- Cuidado con la edad legal de redes sociales.

- Desconfiar de desconocidos.

- No contar lo que se hace ni dónde se está continuamente.

PROTECCIÓN DE MENORES

- Huérfanos digitales. Los niños superan en conocimientos a adultos, pero carecen de madurez.

- Generar clima de confianza: aconsejar, preguntar.

- Establecer horarios.

- Uso de dispositivos en zonas comunes. Acompañar.

- Tapar/desconectar webcam cuando no se utilice.

PROTECCIÓN DE MENORES

- Actualizar sistemas operativos y virus.

- Ayudarles a configurar perfiles en redes sociales.

- Revisar el historial de navegación, control parental.

- Limitar instalación de programas: usuarios sin privilegios.

PROTECCIÓN DE MENORES

PROTECCIÓN DE MENORES

VIRUS

VIRUS

- Programa que se instala en nuestro dispositivo sin nuestro consentimiento, sin ser detectado y con intenciones maliciosas.

CONSECUENCIAS:

- Borrado de información.

- Robo de información → Suplantación de identidad, pérdida de privacidad.

- Pérdidas económicas.

VIRUS

VÍAS DE ENTRADA:

- Correo electrónico: ficheros adjuntos, enlaces web. Remitentes desconocidos o conocidos ya infectados.

- Dispositivos de almacenamiento externo.

- Descarga de ficheros.

- Redes sociales.

- Vulnerabilidades o agujeros de seguridad.

VIRUS

CONSEJOS:

- Instalar antivirus gratuito o de pago, descargado de web oficial y actualizado constantemente.

- Actualizar sistema operativo, navegador y aplicaciones (automático)

- Copias de seguridad ante posibles pérdidas.

- Usuario estándar. Limitación de permisos.

- Cortafuegos: controla los accesos remotos al equipo y desde el equipo.

- Sentido común.

VIRUS

COPIAS DE SEGURIDAD

COPIAS DE SEGURIDAD

- Manual/ Automática.- En la nube o dispositivo externo (disco duro extraíble, memoria

USB, DVD/CD). Tener en cuenta capacidad.

CONTRASEÑAS

CONTRASEÑAS

CONTRASEÑAS

PROTEGE TU MÓVIL

PROTEGE TU MÓVIL

¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?

- Protege el dispositivo mediante un PIN.

- Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.

- Instala alguna aplicación de control remoto en los dispositivos, para localizarlo.

- Realiza copias de seguridad de la información.

ACTUALIZACIONES

ACTUALIZACIONES

- Permiten mejorar el software y eliminar posibles fallos.

CONSEJOS.

- Vigilar el estado de actualización de nuestras aplicaciones.

- Actualizaciones automáticas.

- Actualizaciones periódicas, sobre todo antivirus.

- Actualizar de fuentes fiables.

- Evitar hacer uso de aplicaciones antiguas.

ACTUALIZACIONES

CUENTAS DE USUARIO

CUENTAS DE USUARIO

- Administrador: puede cambiarConfiguración e instalar programas.

- Estándar: uso básico.

- Invitado: resto de usuarios sin cuenta.

BANCA ELECTRÓNICA

BANCA ELECTRÓNICA (PHISING)

- Cuidado con correos falsos de bancos solicitando datos (nombre, DNI, dirección, número de cuenta/tarjeta, clave, etc).

BANCA ELECTRÓNICA (PHISING)

BANCA ELECTRÓNICA (PHISING)

- Excusas típicas: cuenta caducada, comprobaciones técnicas, transferencias ficticias...

- Otros detalles: mala redacción, no poner el nombre ni DNI del hipotético cliente, urgencia.

- Comprobar que el URL no es del banco, dirección de email de cuenta gratuita.

- Nuestro banco nunca nos va a solicitar datos por correo electrónico. Ante la duda, consulta con la oficina de tu entidad.

FRAUDE ONLINE

FRAUDE ONLINE

- Cuidado con préstamos fáciles de financieras. * Piden dinero adelantado para la comisión de apertura. * Información publicitaria poco clara.* Altos intereses ocultos.* Amenazas por impagos: juicios, embargos, etc.

- Falsas ofertas de empleo:* Buen salario.* No requieren formación.* Pocas horas de trabajo.* Flexibilidad horaria. Trabajo desde casa.* Cantidad por anticipado (Western Union o Money Gram).* Oferta de empleo sin procedimiento de selección.* Solicitan datos.

PROTEGE TU WIFI

PROTEGE TU WIFI

- Hay que configurar la seguridad de nuestra WIFI con contraseñas que se cambien periódicamente.

- PELIGROS:

* Consumirnos el ancho de banda.* Pérdida de privacidad.* Conexión a nuestros equipos.* Responsabilidades penales ante actividades ilegales ajenas (uso de

propia dirección IP).

FALLOS DE SEGURIDAD WIFI:

* WiFi abierta.

* Seguridad obsoleta. Protocolo WEP (débil e inseguro).

* Clave WIFI fácil de obtener.

* Clave WIFI por defecto.

PROTEGE TU WIFI

PROTEGE TU WIFI

RECOMENDACIONES:

- Usar WPA2.

PROTEGE TU WIFI

- Cambiar la contraseña por defecto de la WIFI.

- Cambiar el nombre de la WiFi o SSID.

- Modificar la contraseña del panel de administración de router.

- Apagarlo si no lo estamos usando.

- Detectar intrusos:

- Comprobar estado de luces al desconectar dispositivos.

- Usar programas: Wireless Network Watcher.

- Cuidado al acceder a redes WIFI abiertas: datos no cifrados, pueden ser leídos por cualquiera. Evitar dar información privada.

FIN

GRACIAS POR VUESTRA ATENCIÓN

top related