SlideShare una empresa de Scribd logo
1 de 29
OSCAR CASTRO GUILLEN
SEGURIDAD
• Nunca envíes información de pago por correo electrónico. La información que viaja por
Internet (como los correos electrónicos) no está completamente protegida y puede ser
leída por terceros. Los sitios comerciales más prestigiosos usan tecnología codificada
que protege tus datos privados para impedir que otros tengan acceso mientras realizas
una transacción por Internet.
• Elimina los correos electrónicos de empresas que te alerten sobre problemas en tu
cuenta y te soliciten verificación de información financiera. Los defraudadores están
enviando mensajes de correo electrónico que parecen oficiales, pero que están
designados para engañar a clientes a fin de que proporcionen información personal
y financiera, como números de cuentas, claves, nombres de usuarios, de seguro
social y otros datos importantes. En algunos casos, el correo electrónico incluye un
enlace hacia un sitio Web simulado que se hace pasar por la empresa legítima en
Internet.
Si recibes un correo electrónico que parece ser
de un emisor de tarjeta que solicita información
financiera u otros datos personales:
Trata como
sospechoso ese
correo
Si recibes un correo
electrónico que parece de
Visa y que te solicita
información financiera u
otros datos personales
llamar al 1-800-847-2911
Contacta al emisor de tu tarjeta tan pronto
como sea posible, para denunciar el correo
electrónico que parezca sospechoso.
Utiliza el número telefónico o la dirección
del sitio Web que aparece en el reverso de
tu tarjeta o en tu estado de cuenta
mensual
No respondas al correo electrónico ni
hagas clic en el enlace del correo
electrónico. El emisor de tu tarjeta
nunca te solicitará que proporciones
información financiera o confidencial
por medio de un correo electrónico
¿QUÉ ES UNA ESTAFA PHISHING?
Una estafa phishing es un tipo de fraude por correo electrónico que intenta engañar a los
destinatarios para que revelen información personal (como sus números de cuentas de
crédito o débito, información sobre sus cuentas de cheques, números de seguro social o
contraseñas de cuentas bancarias) a través de sitios Web simulados o en una respuesta de
correo electrónico. Generalmente, estos correos electrónicos y sitios Web usan logotipos
conocidos y gráficos atractivos para engañar a los clientes haciéndoles creer que el remitente
o dueño del sitio Web es una agencia del gobierno o una compañía establecida. Algunas
veces el “pescador fraudulento” ruega a las víctimas que “confirmen” información de cuenta
que ha sido “robada” o está “perdida”. Otras veces el defraudador incita a las víctimas a que
revelen información personal diciéndoles que han ganado un premio especial o que son
merecedores de una jugosa recompensa.
CÓMO DETECTAR POSIBLES ESTAFAS
PHISHING
• Aunque los correos electrónicos
de estafa phishing pueden tener
una apariencia muy sofisticada,
las siguientes características a
menudo indican su verdadero
propósito. Un correo electrónico
puede ser fraudulento si:
1. Te pide información personal, como tu número de cuenta bancaria, una
contraseña de cuenta, el número de tarjeta de crédito, la clave de
identificación personal NIP (PIN, por sus siglas en inglés), el nombre de
soltera de tu madre o tu número de seguro social.
2. Se dirige a ti con otro nombre.
3. Falla al confirmar que la compañía tiene negocios contigo, como al referirse a
un número parcial de la cuenta.
4. Te amenaza con cancelar tu cuenta si no confirmas la información financiera.
5. Te advierte que has sido víctima de fraude.
6. Muestra errores gramaticales u ortográficos.
CONSEJOS PARA EVITAR CONVERTIRSE
EN UNA VÍCTIMA DE LA ESTAFA PHISHING
• Sospecha de cualquier solicitud de información financiera o de otros
datos personales en un correo electrónico. No respondas el correo
electrónico ni hagas clic en ningún enlace que aparezca en el mensaje
del correo electrónico.
• Contacta a la empresa real que supuestamente envió el correo
electrónico para verificar que sea genuino. Llama al teléfono o visita el
sitio Web que sabes que es legítimo, como los que aparecen en tus
estados de cuenta mensuales.
• NO envíes información personal (números de tarjeta de crédito o débito, de
seguro social o de identificación personal NIP, o PIN, por sus siglas en
inglés) en respuesta a una solicitud por correo electrónico de alguna
persona o entidad. Las agencias de gobierno y las empresas legítimas
jamás solicitan ese tipo de información por correo electrónico.
• Actúa con cautela. Revisa tus estados de cuenta mensuales para verificar
todas las transacciones. Notifica inmediatamente a tu banco o al emisor de
tarjeta de crédito si descubres alguna transacción errónea o sospechosa en
tu estado de cuenta.
• Envía los correos electrónicos que digan ser de Visa o de tu emisor de
tarjeta Visa, que soliciten tu información de cuenta personal, a
phishing@visa.com. También puedes enviar cualquier correo
electrónico sospechoso a la BBB, en la dirección
nophishing@cbbb.bbb.org, y llama inmediatamente a tu institución
financiera. Notifica de inmediato a otras compañías que estén siendo
víctimas.
• Generalmente se cree que el correo electrónico es totalmente privado,
que nadie, excepto el receptor del mensaje, puede leer el mensaje que
se envía. Esto dista de ser verdad, de hecho es mucho mas fácil espiar
el correo electrónico que el correo postal, dado que al fin de cuentas, el
correo electrónico termina siendo un archivo en algún o algunos
equipos en la red, a medida que viaja a su destino final.
• Con lo dicho anteriormente, no se debe pensar que cada mensaje que
se envía es leído por alguna persona distinta a la que en realidad se le
envió el mensaje, pero es muy recomendable tener siempre en mente
que un mensaje que viaja por la red puede ser revisado 3.6. Tarde o
temprano, se necesitará enviar información sensible por correo
electrónico, entonces habrá que utilizar algún método para cifrar la
información de manera tal que sólo el receptor del mensaje pueda
descifrarla correctamente.
CIFRADO DE DATOS UTILIZANDO UNA
HERRAMIENTA LIBRE: EL GNUPG (GNU
PRIVACY GUARD).
Qué es el GnuPG?
El GNU Privacy Guard (comúnmente conocido como GPG) es una herramienta de
cifrado de información, que utiliza un sistema de cifrado asimétrico, que quiere decir
esto?, que cada usuario tiene un par de claves:
Clave pública
La cual se puede (y debe) hacer conocer a todas aquellas personas que quieran
enviarnos información cifrada.
Clave privada
Esta clave se debe guardar y en ninguna circunstancia entregar a nadie, se la utiliza
para descifrar los mensajes que nos envían cifrados.
Este método se utiliza porque es mucho mas seguro que un sistema de clave
única, por ejemplo: Si la persona A y la persona B quieren comenzar a
mandarse correo cifrado, deberían establecer una clave con la cual cifrar (y
descifrar) la información (mensajes de correo en este caso) que intercambian.
La persona A establece una clave y se la envía por correo a B, pero por correo
no cifrado (porque aún B al no tener la clave, no podría descifrar el mensaje de
A). B al recibirla comienza a cifrar los mensajes que envía a A, y A usa la misma
clave para descifrarlos y cifrar los suyos hacia B. Esto parece seguro, pero de
hecho no lo es, ya que si alguna otra persona pudo interceptar el mensaje de A
hacia B (no cifrado) con la clave, luego usando dicha clave podría descifrar
todos los mensajes que A y B intercambien sin ningún problema.
El sistema de cifrado asimétrico soluciona este problema, ya que A y B entonces
tendrían dos claves cada uno, entonces A le envía su clave pública a B y B
envía su clave pública a A. Luego A utiliza dicha clave pública de B para cifrar
los mensajes dirigidos a B, lo mismo hace B con la clave pública de A. Aquellos
mensajes cifrados con la clave pública de B sólo podrán ser descifrados con la
clave privada de B al igual que los mensajes cifrados con la clave pública de A,
podrán ser descifrados con la clave privada de A. Como dichas claves privadas
están en poder de sus dueños y nadie mas, cualquier persona que intercepte
los mensajes no cifrados con las claves públicas de A y B, no podrá utilizarlas
para descifrar ningún mensaje, ya que el único uso que tienen las claves
públicas es cifrar (y no descifrar) información que podrá ser descifrada solo por
el dueño de dicha clave pública.
5 CONSEJOS PARA MEJORAR LA SEGURIDAD
DEL CORREO ELECTRÓNICO
1- Cambiar periódicamente la Contraseña: Esto ayuda a que no rastreen tu contraseña y
si alguien pudo obtenerlo, no podrá acceder si llegás a cambiarlo. Si te das cuenta que
alguien ha estado enviando correo electrónico desde tu cuenta, es recomendable cambiar la
contraseña lo antes posible.
2- Acceder solo desde computadoras confiables: Algunas computadoras que se
encuentran en los cybers podrían tener instalado algún programa que rastree las pulsaciones
de teclas y podrían apropiarse de tu contraseña. Para más info, te invitamos a leer el post
Qué es un keylogger y para qué sirve.
3- Cerrar sesión cada vez que dejás de usar tu correo electrónico: Es recomendable cerrar
sesión cada vez que hayas enviado o leído algún correo electrónico. Cualquier persona
podría cambiar los accesos a tu cuenta o utilizar tu correo con fines criminales.
4- Usa contraseñas seguras: Lo recomendable es que tengas una contraseña segura,
indescifrable pero fácil de recordar. Algunas cuentas de correo de correo electrónico permiten
incluir números y símbolos como contraseña, ejemplo: $%123// Te recomendamos leer el post
Cómo crear una contraseña segura.
5- Vinculá tu correo a otro: Si perdés la contraseña de tu correo electrónico, podrás
recuperarlo vinculando a otro correo. También es importante establecer una pregunta de
seguridad, con esto tendrás más posibilidades de recuperar tu contraseña o tu correo en caso
de que alguien se apropie de él.
SI NO LO HACES EN LA VIDA REAL NO LO HAGAS
EN INTERNET
¿CÓMO MEJORAR LA SEGURIDAD DE MI CUENTA
DE GMAIL?
• Lo primero que debés hacer es ingresar a tu cuenta de Gmail a través de la
dirección https://mail.google.com/ una vez allí, deberás ir hasta el botón de
configuración que se encuentra en la parte superior derecha, donde
aparecería el nombre de tu cuenta junto a la imagen de tu perfil de Google.
Deberás saber que la contraseña en Google es igual para todos los servicios
que ofrece Google, si cambiás esta contraseña, esta contraseña será
cambiada también del Gmail, Youtube, Picasa, Google Plus, Analytics, etc.
Para cmabiarlo deberás hacer clic en Cuenta. También podrás acceder
directamente a través de este enlace:
https://www.google.com/settings/security
Una vez allí encontrarás varias opciones,
pero antes de continuar con cualquier
configuración deberías preguntarte si tu
contraseña es realmente segura, para
saberlo, te invitamos a leer un manual del
cómo crear una contraseña segura.
Recordá que no es conveniente usar tu
nombre y apellido, nombre de mascota,
cédula de identidad, número de teléfono o
fecha de nacimiento como contraseña,
tampoco caracteres como 123123,
123456 que son muy comunes. Si te
parece poco segura, cambiala.
¿CÓMO MEJORAR LA SEGURIDAD DE MI CUENTA
DE OUTLOOK?
Veamos cómo configurar. Primeramente
deberás iniciar sesión con tu cuenta
ingresando a
https://login.live.com/login.srf donde
deberás agregar los datos de tu correo
electrónico y contraseña. Al iniciar sesión
deberás hacer clic en un botón que se
encuentra en la parte superior derecha y
luego seleccionar la opción
Configuración.
• Una vez allí encontrarás varias opciones, pero antes de continuar con
cualquier configuración deberías preguntarte si tu contraseña es realmente
segura, para saberlo, te invitamos a leer un manual del cómo crear una
contraseña segura. Recordá que no es conveniente usar tu nombre y
apellido, nombre de mascota, cédula de identidad, número de teléfono o
fecha de nacimiento como contraseña, tampoco caracteres como 123123,
123456 que son muy comunes. Si te parece poco segura, cambiala.
RECOMENDACIONES GENERALES
 –Contraseña segura: Lo fundamental es tener una contraseña segura
porque la contraseña es la llave que permite el acceso a todo del contenido
de tu correo y además somos responsables de todo correo que salga desde
nuestra cuenta. Nadie debe usar tu correo sin tu consentimiento. No uses
contraseñas fáciles como 12345, hola123 jesucristo, diosesamor, 54321, etc.
Tampoco utilices tu nombre y apellido como contraseña, tampoco fecha de
nacimiento que son fáciles de deducir, usa caracteres alfanuméricos
mezclando mayúsuculas, minúsculas, números y símbolos Ej: *S3gurA*
 –Usar herramientas de recuperación de contraseña: Las cuentas como
Hotmail, Gmail, Yahoo! Permiten agregar correo electrónico alternativo,
pregunta de seguridad o número de teléfono para recuperar la contraseña
en caso de que alguien tenga acceso a tu correo. Con esto podrás recuperar
tu correo y hacerlo más seguro. Enterate acerca de estas configuraciones y
ponlas en práctica.
 –Cerrar sesión después de usar el correo: Debemos saber que al cerrar la
pestaña de nuestro correo o navegador (Firefox, chrome, internet explorer,
opera, etc) el correo electrónico no se cierra. Cualquier persona que abra el
navegador podrá abrir el correo. Al terminar de usar el correo debemos
hacer clic en la opción –salir- o –cerrar sesión-
 –Usar computadoras confiables: Al usar la computadora de algún
cibercafé o sitio público estamos expuestos a tengan instalados
programas espía que podrían captar y guardar todas las pulsaciones
del teclado pudiéndose apropiar de nuestra contraseña y toda
información que generemos.
 –Cuide tu correo electrónico: Debemos resaltar que nadie más puede
tener acceso a tu correo electrónico. Si alguien lo utiliza con fines
ilícitos deberás responder por estas acciones. Tampoco reenvÍes spam
ni te suscribas a canales que no conocés porque recibirás mucho
correo basura. Elimina frecuentemente tu carpeta de Spam.
PARA MAS INFORMACION HAS CLICK
AQUI
Seguridad en correos electronicos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Mecanismos De Seguridad
Mecanismos De SeguridadMecanismos De Seguridad
Mecanismos De Seguridad
 
El Ciberacoso
El CiberacosoEl Ciberacoso
El Ciberacoso
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Keyloggers
KeyloggersKeyloggers
Keyloggers
 
Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Phishing
PhishingPhishing
Phishing
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Email security presentation
Email security presentationEmail security presentation
Email security presentation
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Proxy servers
Proxy serversProxy servers
Proxy servers
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Presentation, Firewalls
Presentation, FirewallsPresentation, Firewalls
Presentation, Firewalls
 
Digital signature & eSign overview
Digital signature & eSign overviewDigital signature & eSign overview
Digital signature & eSign overview
 
Digital signature
Digital  signatureDigital  signature
Digital signature
 

Destacado

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaCarlos Hernández
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoAlvaro Marin
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoMICProductivity
 
Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Iván Lasso
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Internet Como Se Debe Usar
Internet Como Se Debe UsarInternet Como Se Debe Usar
Internet Como Se Debe Usarguest55f949
 

Destacado (9)

Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Seguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántaneaSeguridad del correo electrónico y mensajería instántanea
Seguridad del correo electrónico y mensajería instántanea
 
QUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINAQUE ES EL Spam OSCAR E OSPINA
QUE ES EL Spam OSCAR E OSPINA
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 
Buenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónicoBuenas prácticas y recomendaciones para el uso del correo electrónico
Buenas prácticas y recomendaciones para el uso del correo electrónico
 
Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)Buenas prácticas usando el correo electrónico (avance)
Buenas prácticas usando el correo electrónico (avance)
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Internet Como Se Debe Usar
Internet Como Se Debe UsarInternet Como Se Debe Usar
Internet Como Se Debe Usar
 

Similar a Seguridad en correos electronicos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicosevemarsis
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicosevemarsis
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivofpbasica
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 

Similar a Seguridad en correos electronicos (20)

Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jenniferrodriguez 1003
Jenniferrodriguez 1003Jenniferrodriguez 1003
Jenniferrodriguez 1003
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Negocios y fraudes electronicos
Negocios y fraudes electronicosNegocios y fraudes electronicos
Negocios y fraudes electronicos
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Phising
PhisingPhising
Phising
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Phishing
PhishingPhishing
Phishing
 

Seguridad en correos electronicos

  • 2. SEGURIDAD • Nunca envíes información de pago por correo electrónico. La información que viaja por Internet (como los correos electrónicos) no está completamente protegida y puede ser leída por terceros. Los sitios comerciales más prestigiosos usan tecnología codificada que protege tus datos privados para impedir que otros tengan acceso mientras realizas una transacción por Internet.
  • 3. • Elimina los correos electrónicos de empresas que te alerten sobre problemas en tu cuenta y te soliciten verificación de información financiera. Los defraudadores están enviando mensajes de correo electrónico que parecen oficiales, pero que están designados para engañar a clientes a fin de que proporcionen información personal y financiera, como números de cuentas, claves, nombres de usuarios, de seguro social y otros datos importantes. En algunos casos, el correo electrónico incluye un enlace hacia un sitio Web simulado que se hace pasar por la empresa legítima en Internet.
  • 4. Si recibes un correo electrónico que parece ser de un emisor de tarjeta que solicita información financiera u otros datos personales:
  • 5. Trata como sospechoso ese correo Si recibes un correo electrónico que parece de Visa y que te solicita información financiera u otros datos personales llamar al 1-800-847-2911 Contacta al emisor de tu tarjeta tan pronto como sea posible, para denunciar el correo electrónico que parezca sospechoso. Utiliza el número telefónico o la dirección del sitio Web que aparece en el reverso de tu tarjeta o en tu estado de cuenta mensual No respondas al correo electrónico ni hagas clic en el enlace del correo electrónico. El emisor de tu tarjeta nunca te solicitará que proporciones información financiera o confidencial por medio de un correo electrónico
  • 6. ¿QUÉ ES UNA ESTAFA PHISHING? Una estafa phishing es un tipo de fraude por correo electrónico que intenta engañar a los destinatarios para que revelen información personal (como sus números de cuentas de crédito o débito, información sobre sus cuentas de cheques, números de seguro social o contraseñas de cuentas bancarias) a través de sitios Web simulados o en una respuesta de correo electrónico. Generalmente, estos correos electrónicos y sitios Web usan logotipos conocidos y gráficos atractivos para engañar a los clientes haciéndoles creer que el remitente o dueño del sitio Web es una agencia del gobierno o una compañía establecida. Algunas veces el “pescador fraudulento” ruega a las víctimas que “confirmen” información de cuenta que ha sido “robada” o está “perdida”. Otras veces el defraudador incita a las víctimas a que revelen información personal diciéndoles que han ganado un premio especial o que son merecedores de una jugosa recompensa.
  • 7. CÓMO DETECTAR POSIBLES ESTAFAS PHISHING • Aunque los correos electrónicos de estafa phishing pueden tener una apariencia muy sofisticada, las siguientes características a menudo indican su verdadero propósito. Un correo electrónico puede ser fraudulento si:
  • 8. 1. Te pide información personal, como tu número de cuenta bancaria, una contraseña de cuenta, el número de tarjeta de crédito, la clave de identificación personal NIP (PIN, por sus siglas en inglés), el nombre de soltera de tu madre o tu número de seguro social. 2. Se dirige a ti con otro nombre. 3. Falla al confirmar que la compañía tiene negocios contigo, como al referirse a un número parcial de la cuenta. 4. Te amenaza con cancelar tu cuenta si no confirmas la información financiera. 5. Te advierte que has sido víctima de fraude. 6. Muestra errores gramaticales u ortográficos.
  • 9. CONSEJOS PARA EVITAR CONVERTIRSE EN UNA VÍCTIMA DE LA ESTAFA PHISHING • Sospecha de cualquier solicitud de información financiera o de otros datos personales en un correo electrónico. No respondas el correo electrónico ni hagas clic en ningún enlace que aparezca en el mensaje del correo electrónico. • Contacta a la empresa real que supuestamente envió el correo electrónico para verificar que sea genuino. Llama al teléfono o visita el sitio Web que sabes que es legítimo, como los que aparecen en tus estados de cuenta mensuales.
  • 10. • NO envíes información personal (números de tarjeta de crédito o débito, de seguro social o de identificación personal NIP, o PIN, por sus siglas en inglés) en respuesta a una solicitud por correo electrónico de alguna persona o entidad. Las agencias de gobierno y las empresas legítimas jamás solicitan ese tipo de información por correo electrónico. • Actúa con cautela. Revisa tus estados de cuenta mensuales para verificar todas las transacciones. Notifica inmediatamente a tu banco o al emisor de tarjeta de crédito si descubres alguna transacción errónea o sospechosa en tu estado de cuenta.
  • 11. • Envía los correos electrónicos que digan ser de Visa o de tu emisor de tarjeta Visa, que soliciten tu información de cuenta personal, a phishing@visa.com. También puedes enviar cualquier correo electrónico sospechoso a la BBB, en la dirección nophishing@cbbb.bbb.org, y llama inmediatamente a tu institución financiera. Notifica de inmediato a otras compañías que estén siendo víctimas.
  • 12.
  • 13. • Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto el receptor del mensaje, puede leer el mensaje que se envía. Esto dista de ser verdad, de hecho es mucho mas fácil espiar el correo electrónico que el correo postal, dado que al fin de cuentas, el correo electrónico termina siendo un archivo en algún o algunos equipos en la red, a medida que viaja a su destino final. • Con lo dicho anteriormente, no se debe pensar que cada mensaje que se envía es leído por alguna persona distinta a la que en realidad se le envió el mensaje, pero es muy recomendable tener siempre en mente que un mensaje que viaja por la red puede ser revisado 3.6. Tarde o temprano, se necesitará enviar información sensible por correo electrónico, entonces habrá que utilizar algún método para cifrar la información de manera tal que sólo el receptor del mensaje pueda descifrarla correctamente.
  • 14. CIFRADO DE DATOS UTILIZANDO UNA HERRAMIENTA LIBRE: EL GNUPG (GNU PRIVACY GUARD). Qué es el GnuPG? El GNU Privacy Guard (comúnmente conocido como GPG) es una herramienta de cifrado de información, que utiliza un sistema de cifrado asimétrico, que quiere decir esto?, que cada usuario tiene un par de claves: Clave pública La cual se puede (y debe) hacer conocer a todas aquellas personas que quieran enviarnos información cifrada. Clave privada Esta clave se debe guardar y en ninguna circunstancia entregar a nadie, se la utiliza para descifrar los mensajes que nos envían cifrados.
  • 15. Este método se utiliza porque es mucho mas seguro que un sistema de clave única, por ejemplo: Si la persona A y la persona B quieren comenzar a mandarse correo cifrado, deberían establecer una clave con la cual cifrar (y descifrar) la información (mensajes de correo en este caso) que intercambian. La persona A establece una clave y se la envía por correo a B, pero por correo no cifrado (porque aún B al no tener la clave, no podría descifrar el mensaje de A). B al recibirla comienza a cifrar los mensajes que envía a A, y A usa la misma clave para descifrarlos y cifrar los suyos hacia B. Esto parece seguro, pero de hecho no lo es, ya que si alguna otra persona pudo interceptar el mensaje de A hacia B (no cifrado) con la clave, luego usando dicha clave podría descifrar todos los mensajes que A y B intercambien sin ningún problema.
  • 16. El sistema de cifrado asimétrico soluciona este problema, ya que A y B entonces tendrían dos claves cada uno, entonces A le envía su clave pública a B y B envía su clave pública a A. Luego A utiliza dicha clave pública de B para cifrar los mensajes dirigidos a B, lo mismo hace B con la clave pública de A. Aquellos mensajes cifrados con la clave pública de B sólo podrán ser descifrados con la clave privada de B al igual que los mensajes cifrados con la clave pública de A, podrán ser descifrados con la clave privada de A. Como dichas claves privadas están en poder de sus dueños y nadie mas, cualquier persona que intercepte los mensajes no cifrados con las claves públicas de A y B, no podrá utilizarlas para descifrar ningún mensaje, ya que el único uso que tienen las claves públicas es cifrar (y no descifrar) información que podrá ser descifrada solo por el dueño de dicha clave pública.
  • 17. 5 CONSEJOS PARA MEJORAR LA SEGURIDAD DEL CORREO ELECTRÓNICO 1- Cambiar periódicamente la Contraseña: Esto ayuda a que no rastreen tu contraseña y si alguien pudo obtenerlo, no podrá acceder si llegás a cambiarlo. Si te das cuenta que alguien ha estado enviando correo electrónico desde tu cuenta, es recomendable cambiar la contraseña lo antes posible. 2- Acceder solo desde computadoras confiables: Algunas computadoras que se encuentran en los cybers podrían tener instalado algún programa que rastree las pulsaciones de teclas y podrían apropiarse de tu contraseña. Para más info, te invitamos a leer el post Qué es un keylogger y para qué sirve. 3- Cerrar sesión cada vez que dejás de usar tu correo electrónico: Es recomendable cerrar sesión cada vez que hayas enviado o leído algún correo electrónico. Cualquier persona podría cambiar los accesos a tu cuenta o utilizar tu correo con fines criminales.
  • 18. 4- Usa contraseñas seguras: Lo recomendable es que tengas una contraseña segura, indescifrable pero fácil de recordar. Algunas cuentas de correo de correo electrónico permiten incluir números y símbolos como contraseña, ejemplo: $%123// Te recomendamos leer el post Cómo crear una contraseña segura. 5- Vinculá tu correo a otro: Si perdés la contraseña de tu correo electrónico, podrás recuperarlo vinculando a otro correo. También es importante establecer una pregunta de seguridad, con esto tendrás más posibilidades de recuperar tu contraseña o tu correo en caso de que alguien se apropie de él.
  • 19. SI NO LO HACES EN LA VIDA REAL NO LO HAGAS EN INTERNET
  • 20. ¿CÓMO MEJORAR LA SEGURIDAD DE MI CUENTA DE GMAIL? • Lo primero que debés hacer es ingresar a tu cuenta de Gmail a través de la dirección https://mail.google.com/ una vez allí, deberás ir hasta el botón de configuración que se encuentra en la parte superior derecha, donde aparecería el nombre de tu cuenta junto a la imagen de tu perfil de Google. Deberás saber que la contraseña en Google es igual para todos los servicios que ofrece Google, si cambiás esta contraseña, esta contraseña será cambiada también del Gmail, Youtube, Picasa, Google Plus, Analytics, etc. Para cmabiarlo deberás hacer clic en Cuenta. También podrás acceder directamente a través de este enlace: https://www.google.com/settings/security
  • 21. Una vez allí encontrarás varias opciones, pero antes de continuar con cualquier configuración deberías preguntarte si tu contraseña es realmente segura, para saberlo, te invitamos a leer un manual del cómo crear una contraseña segura. Recordá que no es conveniente usar tu nombre y apellido, nombre de mascota, cédula de identidad, número de teléfono o fecha de nacimiento como contraseña, tampoco caracteres como 123123, 123456 que son muy comunes. Si te parece poco segura, cambiala.
  • 22. ¿CÓMO MEJORAR LA SEGURIDAD DE MI CUENTA DE OUTLOOK? Veamos cómo configurar. Primeramente deberás iniciar sesión con tu cuenta ingresando a https://login.live.com/login.srf donde deberás agregar los datos de tu correo electrónico y contraseña. Al iniciar sesión deberás hacer clic en un botón que se encuentra en la parte superior derecha y luego seleccionar la opción Configuración.
  • 23. • Una vez allí encontrarás varias opciones, pero antes de continuar con cualquier configuración deberías preguntarte si tu contraseña es realmente segura, para saberlo, te invitamos a leer un manual del cómo crear una contraseña segura. Recordá que no es conveniente usar tu nombre y apellido, nombre de mascota, cédula de identidad, número de teléfono o fecha de nacimiento como contraseña, tampoco caracteres como 123123, 123456 que son muy comunes. Si te parece poco segura, cambiala.
  • 24.
  • 25. RECOMENDACIONES GENERALES  –Contraseña segura: Lo fundamental es tener una contraseña segura porque la contraseña es la llave que permite el acceso a todo del contenido de tu correo y además somos responsables de todo correo que salga desde nuestra cuenta. Nadie debe usar tu correo sin tu consentimiento. No uses contraseñas fáciles como 12345, hola123 jesucristo, diosesamor, 54321, etc. Tampoco utilices tu nombre y apellido como contraseña, tampoco fecha de nacimiento que son fáciles de deducir, usa caracteres alfanuméricos mezclando mayúsuculas, minúsculas, números y símbolos Ej: *S3gurA*
  • 26.  –Usar herramientas de recuperación de contraseña: Las cuentas como Hotmail, Gmail, Yahoo! Permiten agregar correo electrónico alternativo, pregunta de seguridad o número de teléfono para recuperar la contraseña en caso de que alguien tenga acceso a tu correo. Con esto podrás recuperar tu correo y hacerlo más seguro. Enterate acerca de estas configuraciones y ponlas en práctica.  –Cerrar sesión después de usar el correo: Debemos saber que al cerrar la pestaña de nuestro correo o navegador (Firefox, chrome, internet explorer, opera, etc) el correo electrónico no se cierra. Cualquier persona que abra el navegador podrá abrir el correo. Al terminar de usar el correo debemos hacer clic en la opción –salir- o –cerrar sesión-
  • 27.  –Usar computadoras confiables: Al usar la computadora de algún cibercafé o sitio público estamos expuestos a tengan instalados programas espía que podrían captar y guardar todas las pulsaciones del teclado pudiéndose apropiar de nuestra contraseña y toda información que generemos.  –Cuide tu correo electrónico: Debemos resaltar que nadie más puede tener acceso a tu correo electrónico. Si alguien lo utiliza con fines ilícitos deberás responder por estas acciones. Tampoco reenvÍes spam ni te suscribas a canales que no conocés porque recibirás mucho correo basura. Elimina frecuentemente tu carpeta de Spam.
  • 28. PARA MAS INFORMACION HAS CLICK AQUI