SlideShare uma empresa Scribd logo
1 de 12
ESTAFAS EN INTERNET
Para que no te timen
ROBO DE DATOS
 Uno de los tesoros más codiciados por los ciberdelincuentes es la obtención de datos
personales e información confidencial de sus víctimas. Esta información puede ser vendida o
utilizada para realizar actividades no consentidas tales como compras online y pagos mediante el
uso de tarjetas de crédito, transferencias u otras operaciones bancarias, suscripciones a servicios
premium…
 Esta información puede obtenerse mediante programas espía (spyware) y keyloggers
(detectores de pulsación y tecleo que permiten conocer la navegación realizada y obtener
contraseñas e información sensible del usuario) o mediante estrategias de ingeniería social como,
por ejemplo, el phishing (la suplantación de la identidad de una organización, empresa o entidad
conocida con cierta reputación y prestigio) o mediante engaños más o menos elaborados que
ofrecen ofertas, recompensas y premios, contenidos atractivos o solicitan ayuda ante algún tipo de
alarma o urgencia social apelando a la solidaridad de las víctimas…
CIFRADO O BORRADO DE
INFORMACION
 Algunos de los primeros virus informáticos tenían la intención de molestar a su víctima, como
consecuencia borraban archivos y destruían información. La progresiva sofisticación de los
programas malignos llevó a la aparición de nuevas formas como los llamados secuestradores o
ransomware (del inglés ‘ransom’ -rescate- y software) como el célebre Virus de la Policía o los
recientes WannaCry o NotPetya. Este tipo de programas malignos cifra la información contenida en
el dispositivo y/o bloquea la utilización del equipo impidiendo el acceso a la misma. Habitualmente,
solicitan el pago de un rescate a cambio de la clave para desbloquear el equipo o para descifrar los
archivos. Suelen presentarse disfrazados de una acusación por parte de una autoridad real (policía,
agencia tributaria…) que señala a la víctima como responsable de haber cometido una supuesta
falta o un delito cuyo castigo preventivo es el bloqueo del dispositivo o el cifrado de la información y
por el que debe pagar una multa.
SUPLANTACION DE
IDENTIDAD
 Cuando un ciberdelincuente consigue el control remoto de un dispositivo o cuando ha obtenido los datos personales,
claves y contraseñas de un usuario puede suplantar su identidad y realizar envíos de correos electrónicos en nombre de
la víctima, publicar en sus perfiles en redes sociales, utilizar sus servicios de mensajería instantánea (spam, enlaces que
dirigen a páginas maliciosas o con adjuntos peligrosos, poner en circulación bulos -hoax-, dañar tu reputación, ciberacosar
a otras personas… ), realizar compras o pagos online a nombre y cuenta de la víctima, operar con sus cuentas corrientes
y activos financieros mediante banca electrónica, contratar servicios y suscripciones premium de alto coste…
 Además, cuando un atacante toma el control de tu correo electrónico o del perfil en una red social puede también
cambiar la contraseña de acceso y los métodos alternativos de recuperación de cuenta de modo que no puedas volver a
acceder a la misma, ni recuperar tu información. Además tendrá acceso a tus contactos y a la documentación adjunta que
has enviado o recibido (DNI, recibos, facturas, nóminas, declaraciones de impuestos, información bancaria, fotografías,
vídeos…).
 También hablamos de suplantación de identidad cuando un atacante se hace pasar por una entidad, organización,
empresa u otro particular que tiene cierto prestigio y resulta confiable para obtener datos personales e información
confidencial mediante phishing.
FRAUDES Y ROBO DE
DATOS
 . El fraude electrónico (scam) es una actividad delictiva que se lleva a cabo a través de medios como Internet,
ordenadores y dispositivos móviles que frecuentemente utiliza recursos de ingeniería social para hacerse efectivo.
 Existen numerosos y muy diversos casos de fraudes electrónicos (falsas notificaciones, botones de descargas
fraudulentos que llevan a sitios web maliciosos, facturas falsas, premios, ofertas y loterías, tiendas online de venta
de artículos falsificados, chollos de primera o segunda mano, aplicaciones fraudulentas que te suscriben a servicios
Premium, falsas recompensas o ventajas en juegos, las falsas alertas de infección que te venden un falso antivirus
(rogueware) o te suscriben a un innecesario servicio periódico (incluso de alto coste) o los anteriormente
mencionados casos de phishing con robo de información sensible que se utiliza para apropiarse de dinero.
 A continuación vamos a ver qué es la ingeniería social, algunos de los fraudes más extendidos y qué hacer en
caso de descubrir o ser víctima de un fraude electrónico.
.
INGENIERIA SOCIAL
 En el ámbito de la ciberseguridad, con ingeniería social nos referimos a un conjunto de técnicas derivadas de la psicología social que son utilizadas por
ciberdelincuentes para embaucar y engañar a sus víctimas.
 La ingeniera social se aprovecha de lo que podríamos llamar “vulnerabilidades humanas” (empatía y solidaridad ante desgracias y catástrofes, curiosidad ante noticias de
famosos o relacionadas con acontecimientos, deseabilidad social, necesidades económicas, ingenuidad, codicia…) para robar información y estafar a sus víctimas. Se basa en el
axioma de que los usuarios son el eslabón más débil de un sistema. Es decir, es más fácil engañar a un usuario para que te dé las claves de su banca online que hackear el
sistema de banca online y conseguir las credenciales.
 Podemos clasificar los fraudes que hacen uso de ingeniería social en dos grandes grupos.
 Hunting (cazar): Buscan obtener una información específica de manera rápida estableciendo un contacto directo breve. Ejemplo de este tipo de fraude sería el phishing
bancario por correo que veremos más adelante.
 Farming (cosechar): Pretende mantener el engaño durante más tiempo poniéndose en contacto con la víctima de manera repetida para recabar más información y obtener
una posición de poder sobre ella que permita al ciberdelincuente estafar una mayor cantidad o hacerlo de manera continuada. Ejemplos típico de farming serían las falsas herencias o
relaciones amorosas.
 Algunos de los principios básicos de psicología social en los que se basa la ingeniería social, y que también son utilizados en marketing, son:
 Aquiescencia: No nos gusta decir “No”
 Confianza: A priori confiamos en el otro, sobre todo si este ha sido amable y está alineado con nuestros intereses. Este principio se complementa con el de Reciprocidad.
 Reciprocidad: Si alguien nos da algo, tendemos a dar algo a cambio.
 Urgencia: Ante una llamada a la urgencia tendemos a valorar menos las opciones y a decidir con rapidez.
 Autoridad: Tendemos a confiar más y a ser más aquiescentes con personas que ostentan cargos mayores.
 Validación social: Queremos ser aprobados por otros y nos gusta que nos alaben.
 Consistencia: Tendemos a terminar aquello que empezamos y si ya hemos dicho que “sí” a algunas cosas que se nos han pedido, es más probable que aceptemos
hacer algo posteriormente aunque la petición nos resulte más extraña, rara o inusual.
 Empatía: En principio, todos queremos ayudar al prójimo.
.
PHISHING
 Denominamos Phishing a la técnica utilizada por ciberdelincuentes para obtener información personal confidencial y sensible, especialmente
información bancaria con el objetivo de defraudar a la víctima. Para perpetrar el engaño los ciberdelincuentes hacen uso de prácticas propias de la
ingeniería social tras suplantar la identidad de una entidad legítima como puede ser un banco, una administración pública, una red social o un servicio
de cualquier tipo.
 El término phishing proviene de la palabra inglesa fishing (pescar) ya que lo que pretenden los ciberdelincuentes (phishers) es que los internautas
“muerdan el anzuelo”.
 El medio de propagación por antonomasia de este tipo de fraude es el correo electrónico aunque cada vez es más hay más ataques en redes
sociales, SMS (en este caso hablamos de, SMiShing la contracción de SMS phishing) o MMS o apps de mensajería. Estas variantes son todavía más
peligrosas pues se perciben como más personalizadas que el email y muchas veces nos llegan como recomendaciones o reenvíos de nuestras amistades lo
que refuerza su atractivo y nuestra confianza.
 Si bien algunos de estos engaños están muy bien urdidos, hay una serie de características que deben ponernos en alerta:
 El mensaje no está personalizado.
 La redacción es incorrecta.
 Nos pide hacer algo con urgencia.
 Nos ofrece un regalo o descuento a cambio de facilitar nuestros datos.
 Pide información bancaria o confidencial.
 El enlace apunta a direcciones que la entidad no suele usar o están mal escritas.
COMPRAS EN LINEA
 Comprar online nos permite realizar adquisiciones cómodamente a cualquier hora del día sin desplazarnos y eligiendo entre un sin fin de
productos. Es por ello que, año tras año, se incrementa el número de personas que realizan transacciones de este tipo.
 A la hora de realizar compras online debemos tomar una serie de precauciones que nos protejan ante fraudes.
 Antes de comprar debemos asegurarnos de que nuestro dispositivo está correctamente protegido con un antivirus y actualizado. Además
debemos evitar realizar transacciones económicas desde redes wifi públicas.
 Intentaremos confirmar que la tienda online (o el vendedor) es de confianza leyendo las opiniones de otros compradores en la red.
 Revisaremos la información proporcionada por la tienda online referidas a identificación, políticas de datos y condiciones de compra,
envío y devolución.
 Comprobaremos que la información que transmitimos a través de dicha web esté cifrada, comprobando que la URL comienza por
HTTPS (verás que estas muestran un candado en la barra de navegación).
 En cuanto al medio de pago, aquellas que permiten realizarlo mediante plataformas de pago como PayPal nos ofrecen una seguridad
extra.
 También nos brindan una confianza extra los sellos de e-commerce aunque es importante comprobar que, efectivamente, los tienen y
que no es solo una imagen que han colocado en la web.
BULOS O H0AX
 ¿Te suenan los siguientes mensajes?
 ¡Atención! X servicio va a pasar a ser de pago en los próximos días. Reenvía este mensaje a 10 contactos para que no te cobren.
 El hijo de un compañero mío necesita urgentemente un donante de un tipo sanguíneo muy raro. Por favor reenvía este mensaje a ver si le
podemos salvar la vida. El número es 111111111.
 Acaban de poner a la Policía en máxima alerta terrorista por riesgo de atentado inminente ¡No vayas a lugares concurridos! Reenvía este mensaje a
todos tus contactos para protegerles.
 Los enfermos de X necesitan recaudar fondos para que sigan investigando una cura. Por cada visionado de este vídeo la empresa X donará 1€
¡Difúndelo entre tus contactos!
 Hay una nueva banda muy peligrosa operando en la zona. Te ofrecen oler un perfume pero es axter y entonces te desmayas y te roban ¡Protege a
tus seres queridos! ¿Díselo!
BULOS O H0AX
 Estos perros necesitan un hogar o serán sacrificados mañana. ¡Llama a la Protectora X al 111111111. Si tu no puedes adoptarles tal vez alguno de
tus contactos sí ¡Sálvales la vida! ¡Reenvía este mensaje!
 Es muy probable que a tu buzón de correo o app de mensajería instantánea hayan llegado bulos como estos mediante interminables cadenas.
 Estos bulos electrónicos, conocidos también por su término inglés hoax, buscan ser distribuidos de manera masiva con el objetivo de crear un
cierto estado de ánimo u opinión, recopilar datos personales, lucrarse o, incluso, distribuir malware o cometer estafas.
 Entre sus características están: ser anónimos, ser alarmistas, contener una petición de reenvío, ser atemporales…
 Si recibes un mensaje de estas características lo primero que debes hacer es comprobar la veracidad del mismo consultando fuentes fiables y no
descargar ni abrir ningún fichero y si lo haces analizarlo antes con un antivirus. Tampoco se recomienda clicar en ningún enlace hasta haberlo
comprobado.
 Como norma general de higiene digital, se recomienda no participar en reenvíos de cadenas que no hayas verificado personalmente y que no sean
de especial interés para los destinatarios. En caso de hacerlo por correo es imprescindible mantener los datos de tus contactos a salvo haciendo uso de la
opción CCO.
ESTAFAS ROMANTICAS
 Las estafas románticas o romance scam son el ejemplo paradigmático de los fraudes que hacen uso de técnicas de
ingeniería social de tipo “cultivo” (farming). Tras el intercambio de un montón de mensajes y, en muchas ocasiones, también
archivos de contenido erótico (sexting), el ciberdelincuente que se esconde tras ese falso perfil de persona seductora y
maravillosa pide a la otra parte dinero para pagar algun imprevisto.
 En muchas ocasiones estas peticiones económicas se suceden y en caso de que la víctima muestre su disconformidad a
abonarlas, además de al chantaje emocional, a veces es sometida a sextorsión: la exigencia del pago a cambio de no difundir el
material erótico que se le ha enviado en la confianza de la supuesta relación que mantenían.
 El fraude puede labrarse en sitios web de citas online, a través de correos SPAM o a través de mensajes privados en
redes sociales. En estas últimas, uno de los modelos en auge es la creación de cuentas bots -programas informáticos que
imitan el comportamiento humano- que mantienen “conversaciones” con la víctima hasta que consiguen dirigirle a una web
fraudulenta.
GRACIAS POR TU
ATENCION

Mais conteúdo relacionado

Mais procurados

Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishingwilliman2010
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 

Mais procurados (19)

robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Suplantación
SuplantaciónSuplantación
Suplantación
 
1
11
1
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Pishing
PishingPishing
Pishing
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 

Semelhante a Timos en internet

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxAlbertoLopezLopez12
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...kikemets
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyWendy Morilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 

Semelhante a Timos en internet (20)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Trabajo
TrabajoTrabajo
Trabajo
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Suplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptxSuplantación de identidad ¿Qué es.pptx
Suplantación de identidad ¿Qué es.pptx
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
Los virus
Los virusLos virus
Los virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 

Timos en internet

  • 1. ESTAFAS EN INTERNET Para que no te timen
  • 2. ROBO DE DATOS  Uno de los tesoros más codiciados por los ciberdelincuentes es la obtención de datos personales e información confidencial de sus víctimas. Esta información puede ser vendida o utilizada para realizar actividades no consentidas tales como compras online y pagos mediante el uso de tarjetas de crédito, transferencias u otras operaciones bancarias, suscripciones a servicios premium…  Esta información puede obtenerse mediante programas espía (spyware) y keyloggers (detectores de pulsación y tecleo que permiten conocer la navegación realizada y obtener contraseñas e información sensible del usuario) o mediante estrategias de ingeniería social como, por ejemplo, el phishing (la suplantación de la identidad de una organización, empresa o entidad conocida con cierta reputación y prestigio) o mediante engaños más o menos elaborados que ofrecen ofertas, recompensas y premios, contenidos atractivos o solicitan ayuda ante algún tipo de alarma o urgencia social apelando a la solidaridad de las víctimas…
  • 3. CIFRADO O BORRADO DE INFORMACION  Algunos de los primeros virus informáticos tenían la intención de molestar a su víctima, como consecuencia borraban archivos y destruían información. La progresiva sofisticación de los programas malignos llevó a la aparición de nuevas formas como los llamados secuestradores o ransomware (del inglés ‘ransom’ -rescate- y software) como el célebre Virus de la Policía o los recientes WannaCry o NotPetya. Este tipo de programas malignos cifra la información contenida en el dispositivo y/o bloquea la utilización del equipo impidiendo el acceso a la misma. Habitualmente, solicitan el pago de un rescate a cambio de la clave para desbloquear el equipo o para descifrar los archivos. Suelen presentarse disfrazados de una acusación por parte de una autoridad real (policía, agencia tributaria…) que señala a la víctima como responsable de haber cometido una supuesta falta o un delito cuyo castigo preventivo es el bloqueo del dispositivo o el cifrado de la información y por el que debe pagar una multa.
  • 4. SUPLANTACION DE IDENTIDAD  Cuando un ciberdelincuente consigue el control remoto de un dispositivo o cuando ha obtenido los datos personales, claves y contraseñas de un usuario puede suplantar su identidad y realizar envíos de correos electrónicos en nombre de la víctima, publicar en sus perfiles en redes sociales, utilizar sus servicios de mensajería instantánea (spam, enlaces que dirigen a páginas maliciosas o con adjuntos peligrosos, poner en circulación bulos -hoax-, dañar tu reputación, ciberacosar a otras personas… ), realizar compras o pagos online a nombre y cuenta de la víctima, operar con sus cuentas corrientes y activos financieros mediante banca electrónica, contratar servicios y suscripciones premium de alto coste…  Además, cuando un atacante toma el control de tu correo electrónico o del perfil en una red social puede también cambiar la contraseña de acceso y los métodos alternativos de recuperación de cuenta de modo que no puedas volver a acceder a la misma, ni recuperar tu información. Además tendrá acceso a tus contactos y a la documentación adjunta que has enviado o recibido (DNI, recibos, facturas, nóminas, declaraciones de impuestos, información bancaria, fotografías, vídeos…).  También hablamos de suplantación de identidad cuando un atacante se hace pasar por una entidad, organización, empresa u otro particular que tiene cierto prestigio y resulta confiable para obtener datos personales e información confidencial mediante phishing.
  • 5. FRAUDES Y ROBO DE DATOS  . El fraude electrónico (scam) es una actividad delictiva que se lleva a cabo a través de medios como Internet, ordenadores y dispositivos móviles que frecuentemente utiliza recursos de ingeniería social para hacerse efectivo.  Existen numerosos y muy diversos casos de fraudes electrónicos (falsas notificaciones, botones de descargas fraudulentos que llevan a sitios web maliciosos, facturas falsas, premios, ofertas y loterías, tiendas online de venta de artículos falsificados, chollos de primera o segunda mano, aplicaciones fraudulentas que te suscriben a servicios Premium, falsas recompensas o ventajas en juegos, las falsas alertas de infección que te venden un falso antivirus (rogueware) o te suscriben a un innecesario servicio periódico (incluso de alto coste) o los anteriormente mencionados casos de phishing con robo de información sensible que se utiliza para apropiarse de dinero.  A continuación vamos a ver qué es la ingeniería social, algunos de los fraudes más extendidos y qué hacer en caso de descubrir o ser víctima de un fraude electrónico. .
  • 6. INGENIERIA SOCIAL  En el ámbito de la ciberseguridad, con ingeniería social nos referimos a un conjunto de técnicas derivadas de la psicología social que son utilizadas por ciberdelincuentes para embaucar y engañar a sus víctimas.  La ingeniera social se aprovecha de lo que podríamos llamar “vulnerabilidades humanas” (empatía y solidaridad ante desgracias y catástrofes, curiosidad ante noticias de famosos o relacionadas con acontecimientos, deseabilidad social, necesidades económicas, ingenuidad, codicia…) para robar información y estafar a sus víctimas. Se basa en el axioma de que los usuarios son el eslabón más débil de un sistema. Es decir, es más fácil engañar a un usuario para que te dé las claves de su banca online que hackear el sistema de banca online y conseguir las credenciales.  Podemos clasificar los fraudes que hacen uso de ingeniería social en dos grandes grupos.  Hunting (cazar): Buscan obtener una información específica de manera rápida estableciendo un contacto directo breve. Ejemplo de este tipo de fraude sería el phishing bancario por correo que veremos más adelante.  Farming (cosechar): Pretende mantener el engaño durante más tiempo poniéndose en contacto con la víctima de manera repetida para recabar más información y obtener una posición de poder sobre ella que permita al ciberdelincuente estafar una mayor cantidad o hacerlo de manera continuada. Ejemplos típico de farming serían las falsas herencias o relaciones amorosas.  Algunos de los principios básicos de psicología social en los que se basa la ingeniería social, y que también son utilizados en marketing, son:  Aquiescencia: No nos gusta decir “No”  Confianza: A priori confiamos en el otro, sobre todo si este ha sido amable y está alineado con nuestros intereses. Este principio se complementa con el de Reciprocidad.  Reciprocidad: Si alguien nos da algo, tendemos a dar algo a cambio.  Urgencia: Ante una llamada a la urgencia tendemos a valorar menos las opciones y a decidir con rapidez.  Autoridad: Tendemos a confiar más y a ser más aquiescentes con personas que ostentan cargos mayores.  Validación social: Queremos ser aprobados por otros y nos gusta que nos alaben.  Consistencia: Tendemos a terminar aquello que empezamos y si ya hemos dicho que “sí” a algunas cosas que se nos han pedido, es más probable que aceptemos hacer algo posteriormente aunque la petición nos resulte más extraña, rara o inusual.  Empatía: En principio, todos queremos ayudar al prójimo. .
  • 7. PHISHING  Denominamos Phishing a la técnica utilizada por ciberdelincuentes para obtener información personal confidencial y sensible, especialmente información bancaria con el objetivo de defraudar a la víctima. Para perpetrar el engaño los ciberdelincuentes hacen uso de prácticas propias de la ingeniería social tras suplantar la identidad de una entidad legítima como puede ser un banco, una administración pública, una red social o un servicio de cualquier tipo.  El término phishing proviene de la palabra inglesa fishing (pescar) ya que lo que pretenden los ciberdelincuentes (phishers) es que los internautas “muerdan el anzuelo”.  El medio de propagación por antonomasia de este tipo de fraude es el correo electrónico aunque cada vez es más hay más ataques en redes sociales, SMS (en este caso hablamos de, SMiShing la contracción de SMS phishing) o MMS o apps de mensajería. Estas variantes son todavía más peligrosas pues se perciben como más personalizadas que el email y muchas veces nos llegan como recomendaciones o reenvíos de nuestras amistades lo que refuerza su atractivo y nuestra confianza.  Si bien algunos de estos engaños están muy bien urdidos, hay una serie de características que deben ponernos en alerta:  El mensaje no está personalizado.  La redacción es incorrecta.  Nos pide hacer algo con urgencia.  Nos ofrece un regalo o descuento a cambio de facilitar nuestros datos.  Pide información bancaria o confidencial.  El enlace apunta a direcciones que la entidad no suele usar o están mal escritas.
  • 8. COMPRAS EN LINEA  Comprar online nos permite realizar adquisiciones cómodamente a cualquier hora del día sin desplazarnos y eligiendo entre un sin fin de productos. Es por ello que, año tras año, se incrementa el número de personas que realizan transacciones de este tipo.  A la hora de realizar compras online debemos tomar una serie de precauciones que nos protejan ante fraudes.  Antes de comprar debemos asegurarnos de que nuestro dispositivo está correctamente protegido con un antivirus y actualizado. Además debemos evitar realizar transacciones económicas desde redes wifi públicas.  Intentaremos confirmar que la tienda online (o el vendedor) es de confianza leyendo las opiniones de otros compradores en la red.  Revisaremos la información proporcionada por la tienda online referidas a identificación, políticas de datos y condiciones de compra, envío y devolución.  Comprobaremos que la información que transmitimos a través de dicha web esté cifrada, comprobando que la URL comienza por HTTPS (verás que estas muestran un candado en la barra de navegación).  En cuanto al medio de pago, aquellas que permiten realizarlo mediante plataformas de pago como PayPal nos ofrecen una seguridad extra.  También nos brindan una confianza extra los sellos de e-commerce aunque es importante comprobar que, efectivamente, los tienen y que no es solo una imagen que han colocado en la web.
  • 9. BULOS O H0AX  ¿Te suenan los siguientes mensajes?  ¡Atención! X servicio va a pasar a ser de pago en los próximos días. Reenvía este mensaje a 10 contactos para que no te cobren.  El hijo de un compañero mío necesita urgentemente un donante de un tipo sanguíneo muy raro. Por favor reenvía este mensaje a ver si le podemos salvar la vida. El número es 111111111.  Acaban de poner a la Policía en máxima alerta terrorista por riesgo de atentado inminente ¡No vayas a lugares concurridos! Reenvía este mensaje a todos tus contactos para protegerles.  Los enfermos de X necesitan recaudar fondos para que sigan investigando una cura. Por cada visionado de este vídeo la empresa X donará 1€ ¡Difúndelo entre tus contactos!  Hay una nueva banda muy peligrosa operando en la zona. Te ofrecen oler un perfume pero es axter y entonces te desmayas y te roban ¡Protege a tus seres queridos! ¿Díselo!
  • 10. BULOS O H0AX  Estos perros necesitan un hogar o serán sacrificados mañana. ¡Llama a la Protectora X al 111111111. Si tu no puedes adoptarles tal vez alguno de tus contactos sí ¡Sálvales la vida! ¡Reenvía este mensaje!  Es muy probable que a tu buzón de correo o app de mensajería instantánea hayan llegado bulos como estos mediante interminables cadenas.  Estos bulos electrónicos, conocidos también por su término inglés hoax, buscan ser distribuidos de manera masiva con el objetivo de crear un cierto estado de ánimo u opinión, recopilar datos personales, lucrarse o, incluso, distribuir malware o cometer estafas.  Entre sus características están: ser anónimos, ser alarmistas, contener una petición de reenvío, ser atemporales…  Si recibes un mensaje de estas características lo primero que debes hacer es comprobar la veracidad del mismo consultando fuentes fiables y no descargar ni abrir ningún fichero y si lo haces analizarlo antes con un antivirus. Tampoco se recomienda clicar en ningún enlace hasta haberlo comprobado.  Como norma general de higiene digital, se recomienda no participar en reenvíos de cadenas que no hayas verificado personalmente y que no sean de especial interés para los destinatarios. En caso de hacerlo por correo es imprescindible mantener los datos de tus contactos a salvo haciendo uso de la opción CCO.
  • 11. ESTAFAS ROMANTICAS  Las estafas románticas o romance scam son el ejemplo paradigmático de los fraudes que hacen uso de técnicas de ingeniería social de tipo “cultivo” (farming). Tras el intercambio de un montón de mensajes y, en muchas ocasiones, también archivos de contenido erótico (sexting), el ciberdelincuente que se esconde tras ese falso perfil de persona seductora y maravillosa pide a la otra parte dinero para pagar algun imprevisto.  En muchas ocasiones estas peticiones económicas se suceden y en caso de que la víctima muestre su disconformidad a abonarlas, además de al chantaje emocional, a veces es sometida a sextorsión: la exigencia del pago a cambio de no difundir el material erótico que se le ha enviado en la confianza de la supuesta relación que mantenían.  El fraude puede labrarse en sitios web de citas online, a través de correos SPAM o a través de mensajes privados en redes sociales. En estas últimas, uno de los modelos en auge es la creación de cuentas bots -programas informáticos que imitan el comportamiento humano- que mantienen “conversaciones” con la víctima hasta que consiguen dirigirle a una web fraudulenta.