SlideShare una empresa de Scribd logo
1 de 22
Julen Bonilla Pérez
2º BCT
Índice
Conceptos.
¿Cómo funciona la ingeniería social?
Piratas informáticos.
Detección automática del software.
Técnicas para la detección automática de fraude.
Técnicas de fraude.
¿Cómo reconocer el fraude? Estrategias para pararlo.
Medidas que se deberían tomar.
Conceptos
Ingeniería social: es la práctica de
obtener información confidencial a través de la
manipulación de usuarios legítimos.
Fraude: Acción contraria a la verdad y a la rectitud, que
perjudica a la persona contra quien se comete.
¿Como funciona la ingeniería
social?
La ingeniería social se basa en atacar a los usuarios. Para
ello se les llama por teléfono haciéndose pasar por un
técnico o asistente.
También engañan a la gente mandando correos en
nombre de algún banco o administrador de alguna pagina
pidiendo sus datos.
Piratas informáticos
Para evitar los problemas de la ingeniería social hay que
conocer a los piratas informáticos.
Los piratas informáticos se dividen en tres tipos:
Los Cracker
Los que crackean sofwares.
Los que realizan “password cracking”.
Los Cracker
Son los Crimminal Hackers y utilizan los ordenadores para
romper la seguridad de las grandes empresas.
Fueron llamados así por los primeros Hackers ya que estos
trabajaban en el ámbito legal mientras que los Crackers
no.
Detección automática del software
Es el proceso de descubrir fraude utilizando máquinas
equipadas con software diseñado específicamente para esto.
Actualmente es el método mas utilizado para reconocer los
fraudes de los que los mas comunes son:
El fraude de identidad que es cuando un usuario deshonesto
que ha cometido algún abuso en la utilización de un servicio,
lo solicita nuevamente bajo una identidad falsa
El fraude contra las aseguradoras es aquel en el cual se le hace
creer a las compañías aseguradoras que los daños recibidos por
el objeto del seguro fueron mayores que los reales.
En subastas online los estafadores suelen crear una cuenta con
la que se va a realizar la falsa venta y varias cuentas cómplices
para que lo califiquen como un vendedor confiable y cuando el
cliente ha pagado entonces nunca le envían su compra.
Técnicas para la detección
automática de fraude
Técnicas estadísticas: son aquellas en las que se analizan
estadísticas, algoritmos de perfil, procesamientos de datos,
patrones… Para poder detectar los fraudes.
Técnicas de inteligencia artificial: son aquellas en las
que el ordenador tiene un software que le permite buscar
estos fraudes y avisar de ellos al técnico que los supervisa.
Técnicas de fraude
Phising: al consistir en el envió de correos por parte de
empresas se puede evitar el fraude no abriéndolos y
asegurándonos antes si los ha enviado la empresa en
cuestión o no.
Técnicas de fraude(2)
Phising-car: consiste en lo mismo que el phising solo que
aquí se venden coches a bajos precios por ello la forma de
evitar ser timados es la misma que en el phising.
Técnicas de fraude (3)
Scam: consiste en enviar ofertas de trabajo falsas para
obtener los datos por tanto se puede evitar haciendo que
las personas no accedan a esa información de la cual la
fuente es extraña. Normalmente estos correos llegan a la
bandeja de “correo no deseado” por lo que es mejor
borrarlos directamente.
Técnicas de fraude (4)
Pharming: es un proceso que permite al atacante redirigir
el nombre de dominio del ordenador victima al que ellos
quieran. Los mecanismos que se utilizan para frenar esto
son la utilización de software especializado, la protección
DNS y el uso de addons para los exploradores web.
Técnicas de fraude (5)
Falsos premios: son anuncios que aparecen mientras
vas por Internet en los que te dicen que has ganado
algo. La forma de evitarlos es tan simple como darle a
la X de la página.
¿Cómo reconocer el fraude?
Nadie regala nada: no hay que fiarse de las gangas
que son casi regalos pues nadie hace este tipo de cosas
sin intereses.
No confiar en emails de desconocidos: si recibes
un correo de alguien que no conoces bórralo
inmediatamente.
Compras por Internet: a la hora de comprar por
Internet hágalo en una pagina conocida y siguiendo
los pasos que seguiría todo el mundo, si no sabes
como funciona eso pídele consejo a un conocido que
si sepa.
Estrategias para no ser víctimas
Lo primero de todo es pensar si nos conviene que un
archivo nuestro este en Internet antes de subirlo a
Internet porque ya no se podrá eliminar.
Lo segundo es utilizar una contraseña que no sea fácil de
descifrar utilizando números y signos y combinando esto
con letras en mayúscula y así transformaras una simple
palabra en la misma palabra pero mas difícil de averiguar.
Tener un buen antivirus y cortafuegos es algo de vital
necesidad aunque sea de los gratis siempre será mejor que
nada.
Estrategias para no ser víctimas (2)
Encriptar los datos para que solo puedan ser entendidos
por el ordenador deseado y no uno desconocido.
 Cambiar la contraseña cada 6 u 8 meses y usar mas de 8
caracteres .
Conseguir una firma digital ya que garantizara la
identidad de esa persona y nos asegura su veracidad.
Medidas que deben tomar los
padres con respecto a los hijos
Hay que establecer unas reglas de uso y sus consecuencias.
Controlar los tiempos de uso.
Enseñarles a no solicitar productos sin aprobación
familiar.
Hablarles de los peligros del chat.
Valorar la posibilidad de instalar filtros y programas de
control para acceso a determinadas actividades.
Medidas que deben tomar los hijos
No dar los datos personales, si no se está seguro del
destinatario.
No contestar a mensajes extraños.
No accederá zonas que solicitan dinero, números de
tarjetas de crédito, inversiones, etc.
Avisara los adultos, si se aprecian contenidos que puedan
ser considerados peligrosos.
Medidas para el usuario particular
No facilitar más datos personales que los necesarios.
Comprobar los certificados de seguridad, en páginas que
requieren datos personales.
Utilizar un buen producto antivirus y actualizarlo,
frecuentemente.
Actualizar los sistemas operativos y navegadores, con los
parches que publican las firmas especializadas de software.
Medidas para tomar por las
empresas
Cambiar las contraseñas periódicamente y exigirlas de calidad.
Confiar la seguridad informática a un responsable cualificado.
Actualización constante del software.
Diseñar un protocolo del uso de la red.
Establecer una política adecuada de copias de seguridad.
Bibliografía
http://es.wikipedia.org/wiki/Ingenier
%C3%ADa_social_(seguridad_inform%C3%A1tica)
http://www.portalprogramas.com/milbits/informatic
a/evitar-fraude-internet.html
http://www.interior.gob.es/seguridad-40/consejos-
para-su-seguridad-647/medidas-para-un-uso-seguro-
de-internet-668?locale=es
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
5 consejos para protegerse frente al robo de identidad 'on line'
5 consejos para protegerse frente al robo de identidad 'on line'5 consejos para protegerse frente al robo de identidad 'on line'
5 consejos para protegerse frente al robo de identidad 'on line'
 
Phishing (1)
Phishing (1)Phishing (1)
Phishing (1)
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
 
Phishing
PhishingPhishing
Phishing
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Fraudes financieros
Fraudes financierosFraudes financieros
Fraudes financieros
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos financieros
Delitos financieros Delitos financieros
Delitos financieros
 
Ataques de phishing
Ataques de phishingAtaques de phishing
Ataques de phishing
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
PHISHING
PHISHINGPHISHING
PHISHING
 
El robo de identidad
El robo de identidadEl robo de identidad
El robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Phising
PhisingPhising
Phising
 
Robos en internet mariana
Robos en internet marianaRobos en internet mariana
Robos en internet mariana
 

Similar a Ingeniería social y fraude en Internet

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipobetsyomt162008
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...kikemets
 

Similar a Ingeniería social y fraude en Internet (20)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Practicas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipoPracticas de trabajo para seguridad del equipo
Practicas de trabajo para seguridad del equipo
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 

Más de Julen08

Software libre frente a software de código abierto
Software libre frente a software de código abiertoSoftware libre frente a software de código abierto
Software libre frente a software de código abiertoJulen08
 
Software libre
Software libreSoftware libre
Software libreJulen08
 
Introducción al software libre por pablo garaizar sagarminaga
Introducción al software libre por pablo garaizar sagarminagaIntroducción al software libre por pablo garaizar sagarminaga
Introducción al software libre por pablo garaizar sagarminagaJulen08
 
Brecha digital.ppt
Brecha digital.pptBrecha digital.ppt
Brecha digital.pptJulen08
 

Más de Julen08 (6)

Market
MarketMarket
Market
 
Moodle
MoodleMoodle
Moodle
 
Software libre frente a software de código abierto
Software libre frente a software de código abiertoSoftware libre frente a software de código abierto
Software libre frente a software de código abierto
 
Software libre
Software libreSoftware libre
Software libre
 
Introducción al software libre por pablo garaizar sagarminaga
Introducción al software libre por pablo garaizar sagarminagaIntroducción al software libre por pablo garaizar sagarminaga
Introducción al software libre por pablo garaizar sagarminaga
 
Brecha digital.ppt
Brecha digital.pptBrecha digital.ppt
Brecha digital.ppt
 

Ingeniería social y fraude en Internet

  • 2. Índice Conceptos. ¿Cómo funciona la ingeniería social? Piratas informáticos. Detección automática del software. Técnicas para la detección automática de fraude. Técnicas de fraude. ¿Cómo reconocer el fraude? Estrategias para pararlo. Medidas que se deberían tomar.
  • 3. Conceptos Ingeniería social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Fraude: Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.
  • 4. ¿Como funciona la ingeniería social? La ingeniería social se basa en atacar a los usuarios. Para ello se les llama por teléfono haciéndose pasar por un técnico o asistente. También engañan a la gente mandando correos en nombre de algún banco o administrador de alguna pagina pidiendo sus datos.
  • 5. Piratas informáticos Para evitar los problemas de la ingeniería social hay que conocer a los piratas informáticos. Los piratas informáticos se dividen en tres tipos: Los Cracker Los que crackean sofwares. Los que realizan “password cracking”.
  • 6. Los Cracker Son los Crimminal Hackers y utilizan los ordenadores para romper la seguridad de las grandes empresas. Fueron llamados así por los primeros Hackers ya que estos trabajaban en el ámbito legal mientras que los Crackers no.
  • 7. Detección automática del software Es el proceso de descubrir fraude utilizando máquinas equipadas con software diseñado específicamente para esto. Actualmente es el método mas utilizado para reconocer los fraudes de los que los mas comunes son: El fraude de identidad que es cuando un usuario deshonesto que ha cometido algún abuso en la utilización de un servicio, lo solicita nuevamente bajo una identidad falsa El fraude contra las aseguradoras es aquel en el cual se le hace creer a las compañías aseguradoras que los daños recibidos por el objeto del seguro fueron mayores que los reales. En subastas online los estafadores suelen crear una cuenta con la que se va a realizar la falsa venta y varias cuentas cómplices para que lo califiquen como un vendedor confiable y cuando el cliente ha pagado entonces nunca le envían su compra.
  • 8. Técnicas para la detección automática de fraude Técnicas estadísticas: son aquellas en las que se analizan estadísticas, algoritmos de perfil, procesamientos de datos, patrones… Para poder detectar los fraudes. Técnicas de inteligencia artificial: son aquellas en las que el ordenador tiene un software que le permite buscar estos fraudes y avisar de ellos al técnico que los supervisa.
  • 9. Técnicas de fraude Phising: al consistir en el envió de correos por parte de empresas se puede evitar el fraude no abriéndolos y asegurándonos antes si los ha enviado la empresa en cuestión o no.
  • 10. Técnicas de fraude(2) Phising-car: consiste en lo mismo que el phising solo que aquí se venden coches a bajos precios por ello la forma de evitar ser timados es la misma que en el phising.
  • 11. Técnicas de fraude (3) Scam: consiste en enviar ofertas de trabajo falsas para obtener los datos por tanto se puede evitar haciendo que las personas no accedan a esa información de la cual la fuente es extraña. Normalmente estos correos llegan a la bandeja de “correo no deseado” por lo que es mejor borrarlos directamente.
  • 12. Técnicas de fraude (4) Pharming: es un proceso que permite al atacante redirigir el nombre de dominio del ordenador victima al que ellos quieran. Los mecanismos que se utilizan para frenar esto son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web.
  • 13. Técnicas de fraude (5) Falsos premios: son anuncios que aparecen mientras vas por Internet en los que te dicen que has ganado algo. La forma de evitarlos es tan simple como darle a la X de la página.
  • 14. ¿Cómo reconocer el fraude? Nadie regala nada: no hay que fiarse de las gangas que son casi regalos pues nadie hace este tipo de cosas sin intereses. No confiar en emails de desconocidos: si recibes un correo de alguien que no conoces bórralo inmediatamente. Compras por Internet: a la hora de comprar por Internet hágalo en una pagina conocida y siguiendo los pasos que seguiría todo el mundo, si no sabes como funciona eso pídele consejo a un conocido que si sepa.
  • 15. Estrategias para no ser víctimas Lo primero de todo es pensar si nos conviene que un archivo nuestro este en Internet antes de subirlo a Internet porque ya no se podrá eliminar. Lo segundo es utilizar una contraseña que no sea fácil de descifrar utilizando números y signos y combinando esto con letras en mayúscula y así transformaras una simple palabra en la misma palabra pero mas difícil de averiguar. Tener un buen antivirus y cortafuegos es algo de vital necesidad aunque sea de los gratis siempre será mejor que nada.
  • 16. Estrategias para no ser víctimas (2) Encriptar los datos para que solo puedan ser entendidos por el ordenador deseado y no uno desconocido.  Cambiar la contraseña cada 6 u 8 meses y usar mas de 8 caracteres . Conseguir una firma digital ya que garantizara la identidad de esa persona y nos asegura su veracidad.
  • 17. Medidas que deben tomar los padres con respecto a los hijos Hay que establecer unas reglas de uso y sus consecuencias. Controlar los tiempos de uso. Enseñarles a no solicitar productos sin aprobación familiar. Hablarles de los peligros del chat. Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades.
  • 18. Medidas que deben tomar los hijos No dar los datos personales, si no se está seguro del destinatario. No contestar a mensajes extraños. No accederá zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc. Avisara los adultos, si se aprecian contenidos que puedan ser considerados peligrosos.
  • 19. Medidas para el usuario particular No facilitar más datos personales que los necesarios. Comprobar los certificados de seguridad, en páginas que requieren datos personales. Utilizar un buen producto antivirus y actualizarlo, frecuentemente. Actualizar los sistemas operativos y navegadores, con los parches que publican las firmas especializadas de software.
  • 20. Medidas para tomar por las empresas Cambiar las contraseñas periódicamente y exigirlas de calidad. Confiar la seguridad informática a un responsable cualificado. Actualización constante del software. Diseñar un protocolo del uso de la red. Establecer una política adecuada de copias de seguridad.
  • 22. FIN