protecciÓn ante virus y fraudes
TRANSCRIPT
DEFINICIÓN
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Fuente de imagen:
http://ley1273delitosinformaticojess
ica.blogspot.com.es/2015/03/ley-
1273-delitos-informaticos.html
LOS 5 VIRUS INFORMÁTICOS
MÁS COMUNES
1. El phising. Intento de robo de contraseñas. Es importante asegurarse de teclear contraseñas directamente desde nuestro navegador.
2. Los troyanos. Capturan información que intercambiamos por la red. Un buen antivirus es la solución
3. Parches ilegales. Descarga de copias ilegales con algún tipo de malware. Evitar la descarga.
4. Las conexiones gratuitas. Red WI-FI insegura con nuestros datos en malas manos.
5. Los mods. Extensión que proporciona nuevas posibilidades a las aplicaciones, y malwares. Mantener antivirus actualizado.
Fuente de texto: www.soyunmanitas.com/los-5-virus-informaticos-mas-comunes
LOS TROYANOS, LOS MÁS
FRECUENTES Señales de que nuestro ordenador está infectado:
Fuente de texto: www.informatica-hoy.com.ar/software-seguridad-virus-antivirus
EL PENDRIVE, UNA VÍCTIMA Todo dispositivo externo insertado en una computadora
infectada será infectado y viceversa.
3 síntomas:
FlashDisinfector y RavAntivirus, la solución
Fuente de texto: www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus
CÓMO PROTEGERSE ANTE
VIRUS Instale un programa antivirus y mantenlo
actualizado.
No abra mensajes de correo electrónico
de origen desconocido, se programan al
abrir el archivo.
Use bloqueador de elementos en la
pantalla emergente de su explorador.
Mantenga Windows actualizado.
Use un firewall, te alertará de actividades
sospechosas.
Activar controlador de cuentas de usuario,
notificaciones de cambios en el equipo.
Fuente de texto: http://windows.microsoft.com/es-es/windows/how-protect-computer-from-viruses#how-
protect-computer-from-viruses=windows-7
TÉCNICAS UTILIZADAS POR
ATACANTES Ingeniería
social
• Arte o ciencia de hacer que la gente haga lo que queramos.
Phising
• Tipo de engaño diseñado con la finalidad de robar la identidad al usuario, generalmente se utiliza el correo electrónico.
Pharming
• Método utilizado para enviar a la víctima a una página web que no es la original solicitada.
Skimming • Robo de la información que contiene tarjeta de crédito.
Sniffing
• La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los host de la red.
Spam • Correo y mensaje basura.
Fuente de texto: http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticos-presentation
ALERTA!!, FRAUDE 1.
PRODUCTOS MILAGROSOS
2.SUPLANTACIÓN DE LA IDENTIDAD
3. FRAUDES DE BANCOS Y
FINANCIERAS
4. FRAUDES EN TARJETAS DE
CRÉDITO
5. LLAMADAS INTERNACIONALES
6. MERCANCÍAS
NO ENTREGADAS
7. FRAUDES CON
SUBASTAS
8. OPORTUNIDA
DES DE TRABAJO
9. PAQUETES DE VIAJE
10. SERVIVIOS EXTRA
LOS 10
DELITOS MÁS
FRECUENTES
Fuente de texto: http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/
TÉCNICAS PARA EVITAR
ATAQUES
Sé precavido con mensajes de correo
electrónico en los que se piden datos
personales.
Lee con atención mensajes
sospechosos.
Protege la contraseña de su correo.
Toma medidas.
Ayuda a identificar nuevos fraudes.
Fuente del texto: http://es.slideshare.net/guest0b9717/robos-y-fraudes-informticos-
presentation
Fuente de imagen:
http://www.cioal.co
m/2014/06/17/zeus
-una-amenaza-de-
alto-riesgo-para-
las-empresas-
fortune-500/
Fuente de imagen:
http://www.cronicadelquin
dio.com/noticia-completa-
titulo-
_confia__en_quien_hace_
el_mantenimiento_de_sus
_computadores_-seccion-
tecnologia-nota-16254.htm
http://www.hacker4lease.com/2015/
02/wordpress-video-gallery-
vulnerability/
EL MODELO DE DEFENSA Aumentar la detección
de un agresor.
Reduce la posibilidad de éxito del agresor.
Datos
Aplicación
Host
Red interna
Perímetro
Seguridad física
Política, procedimi
entos y concienci
a
Encriptación
Seguridad de
programas y
servicios
Fortalecer sistema
operativo,
autenticación.
Márketing,
finanzas,
ventas.
Firewall
Dispositivos de
seguimiento
Documentos de
seguridad Fuente de texto: http://es.slideshare.net/guest0b9717/robos-y-fraudes-
informticos-presentation