seguridad en internet
TRANSCRIPT
TALLER DE SEGURIDAD EN INTERNET
- Correo electrónico: Hoax, Spam, Scam.- Mensajería instantánea.- Redes Sociales.- Descargas.- Navegadores.- Comercio electrónico.- Protección de menores.- Virus.- Contraseñas.- Copias de seguridad.- Protege tu móvil.- Actualizaciones.- Cuentas de usuario.- Banca electrónica.- Fraude online.- Protege tu WIFI.- Casos prácticos.
CONTENIDO DEL TALLER
CORREO ELECTRÓNICO
CORREO ELECTRÓNICO - HOAX
- Bulos: cadenas formadas por envíos y reenvíos de correos electrónicos.
Funcionamiento:
- Noticias falsas: juegan con nuestra sensibilidad.- Incitan a responder, reenviar a 10 amigos, a cambio de
recompensa/evitar desgracias.
CORREO ELECTRÓNICO - HOAX
CORREO ELECTRÓNICO - HOAX
OBJETIVOS:
● Confundir a la población.
● Saturar servidores de correo.
● Dar mala fama a productos/empresas.
DETECCIÓN:
● Anónimos, con tema que suele interesar al usuario, solicitan reenvío de correo para su difusión.
CORREO ELECTRÓNICO - HOAX
CORREO ELECTRÓNICO - SPAM
CORREO ELECTRÓNICO - SPAM
- SPAM: publicidad basura.
- MEDIOS: correo, foros, blogs, mensajería móvil, redes sociales.
- CARACTERÍSTICAS:* Publicidad masiva.* No solicitado por el usuario → ILEGAL.* Puede ser real o perseguir el fraude: productos milagro, falsas ofertas,
juegos de azar.* Pueden infectar con virus.
- DETECCIÓN:* Pueden estar en otro idioma y/o contener faltas de ortografía.* Remitente desconocido.* Sentido común.
CORREO ELECTRÓNICO - SPAM
CORREO ELECTRÓNICO - SCAM
CORREO ELECTRÓNICO - SCAM
- OBJETIVO: engañar al usuario para apropiarse de su dinero.
- FUNCIONAMIENTO:* Loterías o sorteos: dinero para recibir un supuesto premio. Apariencia
oficial.* Cartas Nigerianas: personas de otros países que supuestamente están en
peligro y buscan quien les ayude económicamente o ayudar a sacar dinero de su país.
* Falsas ofertas de empleo: inversión de una cantidad inicial para supuesto negocio con futuro.
* Muleros: trama de blanqueo de dinero. Consecuencias legales.
CORREO ELECTRÓNICO - SCAM
- DETECCIÓN: * Lenguaje difuso, ambiguo y con errores de ortografía y gramática.* Remitente desconocido.* Usan cuentas gratuitas.* Cualquier excusa para solicitar dinero.* Cuidado con Western Union o Money Gram (permiten transferencias
anónimas: cibercrimen). Paypal: seguro.
CORREO ELECTRÓNICO - SCAM
CORREO ELECTRÓNICO - CONSEJOS
- Usar cuentas de correo con filtro ANTISPAM (Gmail, Yahoo, Hotmail).- Desconfiar de direcciones de correo desconocidas.- Atención a los archivos adjuntos y enlaces incluidos.- Preguntar a algún amigo, conocido o profesional ante la duda.- No reenviar dichos correos a otras personas.- Desconfiar de los chollos, premios, dinero fácil.
CORREO ELECTRÓNICO - CONSEJOS
MENSAJERÍA INSTANTÁNEA
MENSAJERÍA INSTANTÁNEA
APLICACIONES MÓVILES:- Whatsapp, Facebook Messenger, Skype, Viber, Telegram, LINE, etc.
CONSEJOS: - Recomendable poner contraseña de bloqueo de smartphone, para casos
de robo.- Desconfiar de comportamientos extraños de contactos conocidos. Su
terminal puede haber sido robado.- Desconfiar de contactos que no conocemos. Evitar dar datos personales,
dirección, fotos personales.- Disponer de antivirus. Desconfiar de ficheros adjuntos o enlaces
extraños.
MENSAJERÍA INSTANTÁNEA
- Grupos de mensajería: estamos compartiendo el número de teléfono de un contacto con otras personas con las que tal vez no lo quiera compartir.
- Archivos multimedia: cuidado con contenidos ilegales. Comprobar primero lo que recibimos y de quién, antes de reenviarlo a otros.
- Eliminar el historial de conversaciones por si alguien accede de manera no autorizada.
- Cuidado con redes públicas. Accesos no autorizados.
- Actualizar aplicaciones.
REDES SOCIALES
REDES SOCIALES
- Capacidad viral del contenido publicado: pérdida de control. Contenido visualizado por mucha gente en poco tiempo. Contenido compartido.
- Configurar la privacidad → Quién/Qué puede ver, Quién/Qué puede publicar para nosotros.
- Cuidado con las Aplicaciones: solicitan permisos para publicar en nuestro nombre, acceso a nuestros datos, etc. A veces no sabemos bien sus fines. Leer condiciones.
REDES SOCIALES
POSIBLES PROBLEMAS:
- Robo de identidad: alguien accede a nuestra cuenta haciéndose pasar por nosotros.
- Suplantación de identidad: alguien crea una cuenta en nuestro nombre.
- Difusión de virus a través de vídeos, artículos falsos, noticias de temas morbosos (violencia, pornografía...)
REDES SOCIALES
CONSEJOS:
- Evitar acceder desde equipos públicos sin cuenta de usuario.
- No recordar contraseña en equipos ajenos.
- No acceder desde WIFIs abiertas.
- Cerrar la sesión.
- Sentido común ante desconocidos.
- Denunciar en el centro de seguridad de red social.
REDES SOCIALES
- Ciberacoso: insultos, amenazas, rumores falsos sobre personas.
CONSEJOS:
- Ignorar/bloquear al acosador. No entrar al trapo.
- No publicar contenido comprometido, ni ofensivo hacia otras personas.
- Guardar pruebas para una posible denuncia a la Policía: guardar mensajes, fotos/capturas de pantalla, …
- Todas las redes sociales tienen configuración de privacidad, sección de ayuda y centro de atención de denuncias.
DESCARGAS
DESCARGAS
POSIBILIDADES:
- P2P: compartir archivos (cliente/servidor).
- Descarga directa.
DESCARGAS
- Cuidado con lo que descargas: posible material ilegal, revisar comentarios/valoraciones, comprobar al finalizar (antivirus).
- Programas y juegos: canales oficiales, mejor software legal. Hay muchas aplicaciones gratuitas. Software pirata: ilegal y posibles virus.
- Cuidado con los banners de publicidad (analizador de URLs).
DESCARGAS
- Cuidado con las falsas alertas y actualizaciones de webs de descargas que nos avisan de instalar complementos, antivirus, etc.
- No instalar aplicaciones recomendadas por estas webs.
- Ignorar la publicidad que muestran (es su medio de vida).
- Cuidado con introducir nuestro teléfono: servicios SMS PREMIUM.
NAVEGADORES
NAVEGADORES
- Nos permiten visualizar páginas web.
- Incorporan buscadores.
- Guardan un historial de navegación.
- Recuerda las búsquedas realizadas o los datos que hemos introducido (autocompletar).
- Pueden almacenar contraseñas.
- Pueden mantener sesiones abiertas de redes sociales y/o email.
- Complementos para aplicaciones web: JAVA, FLASH, etc.
- Cookies: archivos de configuración de sitios web para ayudarnos en la navegación. Pueden desactivarse o eliminarse periódicamente.
NAVEGADORES
- Navegación fácil → Pérdida de privacidad.
CONSEJOS:
- Evitar recordar contraseñas.- Cerrar sesiones.- Desmarcar opción de mantener sesiones abiertas.- Navegación privada en equipos compartidos.- Instalar complementos de páginas oficiales.- No guardar información confidencial.- Opciones de configuración a nuestra medida.- Mantener navegador actualizado (mejor no usar Internet Explorer).- No visitar páginas sospechosas.
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO
Es un medio más de compra/venta. No 100 % seguro. Precauciones.
COMPRAS:
- Elegir página web adecuada según producto y condiciones.
- Sistema de votos de vendedores → Fiabilidad.
- Cuidado con precios chollo → Estafas.
- Que aparezcan fotos originales.
- El contenido de la página web del artículo es como un contrato....
COMERCIO ELECTRÓNICO
...
- Anuncios falsos: estilo de redacción. Ortografía y gramática.
- Buscar información del vendedor en Internet.
- Desconfiar de intermediarios para vendedores en extranjero. Tratar de comprar en España o países de la UE.
- Modos de pago tradicionales:
* Contra-reembolso.* Transferencia bancaria (+ envío de justificante).
COMERCIO ELECTRÓNICO
Modos de pago online:
- Pago con tarjeta a través de TPV online: 1) Pulsar modo de pago y aparece TPV.2) Datos resumen de compra.3) Cliente introduce datos personales y de tarjeta (nº, fecha cad, CVV)4) Se solicita autorización a entidad bancaria.5) Se informa del estado (éxito o fracaso) de la transacción a
vendedor y comprador.
Seguridad extra: tarjetas virtuales, asociadas a cuenta bancaria, pero con saldo limitado.
COMERCIO ELECTRÓNICO
- Pago a través de TPV con autenticación:
* 3DSecure, la web de venta no dispondrá de los datos bancarios del cliente, solicitando adicionalmente una clave.
* El comprador envía los datos de compra al banco. El banco solicita datos y clave de cliente para validar la compra.
COMERCIO ELECTRÓNICO
- Pago con intermediario (PAYPAL):
* Comprador y vendedor tienen cuentas de usuario proporcionadas por intermediario y asociadas a sus respectivas tarjetas o cuentas bancarias.
* La transacción se realiza internamente por el intermediario entre las cuentas de comprador y vendedor.
* No se comparten datos bancarios entre ambos.
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO
- WESTERN UNION y MONEY GRAM: modos de pago no seguros.
La transacción se identifica con un código que usan comprador y vendedor sin identificarse personalmente.
✔ Útil para enviar dinero entre personas conocidas: rápido y sencillo.
✗ Permite transferencias anónimas → No dejan rastro, posibilidad fraude.
✗ Cuidado con transferencias a países fuera de la UE.
COMERCIO ELECTRÓNICO
CONSIDERACIONES:
- Protocolo HTTPS.
- Comprobar certificado de confianza.
- Leer política de privacidad y condiciones de servicio.
- Evitar utilizar ordenadores públicos para realizar las compras por Internet.
- Proporcionar sólo la información absolutamente imprescindible.
COMERCIO ELECTRÓNICO
VENTAS:
- No enviar artículo hasta que ingreso sea efectivo. Desconfiar de justificante y de compradores fuera de la UE.
- Envío contra-reembolso: agencia de transporte asegura cobro o devolución.
- Casos de transferencias falsas.
PROTECCIÓN DE MENORES
PROTECCIÓN DE MENORES
- Identidad digital: lo que hay en Internet de nosotros. Correo, fotos, vídeos, datos bancarios, ubicación. Buscarnos en GOOGLE.
- Fácil publicar y díficil borrar. Sentencia reciente“Derecho al olvido”
- Pérdida de control de dicha información. Viralidad.
- Al registrarnos, leer condiciones de registro. Incluir sólo información imprescindible. LOPD.
PROTECCIÓN DE MENORES
- Internet permite libertad de expresión, pero respetando.
- Ciberbullying: acoso a menores.
- No facilitar datos personales ni fotografías comprometidas.
- Ante problemas, contactar con adultos (padres, profesores, etc).
- Cuidado con la edad legal de redes sociales.
- Desconfiar de desconocidos.
- No contar lo que se hace ni dónde se está continuamente.
PROTECCIÓN DE MENORES
- Huérfanos digitales. Los niños superan en conocimientos a adultos, pero carecen de madurez.
- Generar clima de confianza: aconsejar, preguntar.
- Establecer horarios.
- Uso de dispositivos en zonas comunes. Acompañar.
- Tapar/desconectar webcam cuando no se utilice.
PROTECCIÓN DE MENORES
- Actualizar sistemas operativos y virus.
- Ayudarles a configurar perfiles en redes sociales.
- Revisar el historial de navegación, control parental.
- Limitar instalación de programas: usuarios sin privilegios.
PROTECCIÓN DE MENORES
PROTECCIÓN DE MENORES
VIRUS
VIRUS
- Programa que se instala en nuestro dispositivo sin nuestro consentimiento, sin ser detectado y con intenciones maliciosas.
CONSECUENCIAS:
- Borrado de información.
- Robo de información → Suplantación de identidad, pérdida de privacidad.
- Pérdidas económicas.
VIRUS
VÍAS DE ENTRADA:
- Correo electrónico: ficheros adjuntos, enlaces web. Remitentes desconocidos o conocidos ya infectados.
- Dispositivos de almacenamiento externo.
- Descarga de ficheros.
- Redes sociales.
- Vulnerabilidades o agujeros de seguridad.
VIRUS
CONSEJOS:
- Instalar antivirus gratuito o de pago, descargado de web oficial y actualizado constantemente.
- Actualizar sistema operativo, navegador y aplicaciones (automático)
- Copias de seguridad ante posibles pérdidas.
- Usuario estándar. Limitación de permisos.
- Cortafuegos: controla los accesos remotos al equipo y desde el equipo.
- Sentido común.
VIRUS
COPIAS DE SEGURIDAD
COPIAS DE SEGURIDAD
- Manual/ Automática.- En la nube o dispositivo externo (disco duro extraíble, memoria
USB, DVD/CD). Tener en cuenta capacidad.
CONTRASEÑAS
CONTRASEÑAS
CONTRASEÑAS
PROTEGE TU MÓVIL
PROTEGE TU MÓVIL
¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
- Protege el dispositivo mediante un PIN.
- Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
- Instala alguna aplicación de control remoto en los dispositivos, para localizarlo.
- Realiza copias de seguridad de la información.
ACTUALIZACIONES
ACTUALIZACIONES
- Permiten mejorar el software y eliminar posibles fallos.
CONSEJOS.
- Vigilar el estado de actualización de nuestras aplicaciones.
- Actualizaciones automáticas.
- Actualizaciones periódicas, sobre todo antivirus.
- Actualizar de fuentes fiables.
- Evitar hacer uso de aplicaciones antiguas.
ACTUALIZACIONES
CUENTAS DE USUARIO
CUENTAS DE USUARIO
- Administrador: puede cambiarConfiguración e instalar programas.
- Estándar: uso básico.
- Invitado: resto de usuarios sin cuenta.
BANCA ELECTRÓNICA
BANCA ELECTRÓNICA (PHISING)
- Cuidado con correos falsos de bancos solicitando datos (nombre, DNI, dirección, número de cuenta/tarjeta, clave, etc).
BANCA ELECTRÓNICA (PHISING)
BANCA ELECTRÓNICA (PHISING)
- Excusas típicas: cuenta caducada, comprobaciones técnicas, transferencias ficticias...
- Otros detalles: mala redacción, no poner el nombre ni DNI del hipotético cliente, urgencia.
- Comprobar que el URL no es del banco, dirección de email de cuenta gratuita.
- Nuestro banco nunca nos va a solicitar datos por correo electrónico. Ante la duda, consulta con la oficina de tu entidad.
FRAUDE ONLINE
FRAUDE ONLINE
- Cuidado con préstamos fáciles de financieras. * Piden dinero adelantado para la comisión de apertura. * Información publicitaria poco clara.* Altos intereses ocultos.* Amenazas por impagos: juicios, embargos, etc.
- Falsas ofertas de empleo:* Buen salario.* No requieren formación.* Pocas horas de trabajo.* Flexibilidad horaria. Trabajo desde casa.* Cantidad por anticipado (Western Union o Money Gram).* Oferta de empleo sin procedimiento de selección.* Solicitan datos.
PROTEGE TU WIFI
PROTEGE TU WIFI
- Hay que configurar la seguridad de nuestra WIFI con contraseñas que se cambien periódicamente.
- PELIGROS:
* Consumirnos el ancho de banda.* Pérdida de privacidad.* Conexión a nuestros equipos.* Responsabilidades penales ante actividades ilegales ajenas (uso de
propia dirección IP).
FALLOS DE SEGURIDAD WIFI:
* WiFi abierta.
* Seguridad obsoleta. Protocolo WEP (débil e inseguro).
* Clave WIFI fácil de obtener.
* Clave WIFI por defecto.
PROTEGE TU WIFI
PROTEGE TU WIFI
RECOMENDACIONES:
- Usar WPA2.
PROTEGE TU WIFI
- Cambiar la contraseña por defecto de la WIFI.
- Cambiar el nombre de la WiFi o SSID.
- Modificar la contraseña del panel de administración de router.
- Apagarlo si no lo estamos usando.
- Detectar intrusos:
- Comprobar estado de luces al desconectar dispositivos.
- Usar programas: Wireless Network Watcher.
- Cuidado al acceder a redes WIFI abiertas: datos no cifrados, pueden ser leídos por cualquiera. Evitar dar información privada.
FIN
GRACIAS POR VUESTRA ATENCIÓN