SlideShare una empresa de Scribd logo
1 de 80
TALLER DE SEGURIDAD EN INTERNET
CONTENIDO DEL TALLER 
- Correo electrónico: Hoax, Spam, Scam. 
- Mensajería instantánea. 
- Redes Sociales. 
- Descargas. 
- Navegadores. 
- Comercio electrónico. 
- Protección de menores. 
- Virus. 
- Contraseñas. 
- Copias de seguridad. 
- Protege tu móvil. 
- Actualizaciones. 
- Cuentas de usuario. 
- Banca electrónica. 
- Fraude online. 
- Protege tu WIFI. 
- Casos prácticos.
CORREO ELECTRÓNICO
CORREO ELECTRÓNICO - HOAX
CORREO ELECTRÓNICO - HOAX 
- Bulos: cadenas formadas por envíos y reenvíos de correos 
electrónicos. 
Funcionamiento: 
- Noticias falsas: juegan con nuestra sensibilidad. 
- Incitan a responder, reenviar a 10 amigos, a cambio de 
recompensa/evitar desgracias.
CORREO ELECTRÓNICO - HOAX 
OBJETIVOS: 
● Confundir a la población. 
● Saturar servidores de correo. 
● Dar mala fama a productos/empresas. 
DETECCIÓN: 
● Anónimos, con tema que suele interesar al usuario, solicitan 
reenvío de correo para su difusión.
CORREO ELECTRÓNICO - HOAX
CORREO ELECTRÓNICO - SPAM
CORREO ELECTRÓNICO - SPAM 
- SPAM: publicidad basura. 
- MEDIOS: correo, foros, blogs, mensajería móvil, redes sociales. 
- CARACTERÍSTICAS: 
* Publicidad masiva. 
* No solicitado por el usuario → ILEGAL. 
* Puede ser real o perseguir el fraude: productos milagro, falsas ofertas, 
juegos de azar. 
* Pueden infectar con virus. 
- DETECCIÓN: 
* Pueden estar en otro idioma y/o contener faltas de ortografía. 
* Remitente desconocido. 
* Sentido común.
CORREO ELECTRÓNICO - SPAM
CORREO ELECTRÓNICO - SCAM
CORREO ELECTRÓNICO - SCAM 
- OBJETIVO: engañar al usuario para apropiarse de su dinero. 
- FUNCIONAMIENTO: 
* Loterías o sorteos: dinero para recibir un supuesto premio. Apariencia 
oficial. 
* Cartas Nigerianas: personas de otros países que supuestamente están en 
peligro y buscan quien les ayude económicamente o ayudar a sacar 
dinero de su país. 
* Falsas ofertas de empleo: inversión de una cantidad inicial para 
supuesto negocio con futuro. 
* Muleros: trama de blanqueo de dinero. Consecuencias legales.
CORREO ELECTRÓNICO - SCAM 
- DETECCIÓN: 
* Lenguaje difuso, ambiguo y con errores de ortografía y gramática. 
* Remitente desconocido. 
* Usan cuentas gratuitas. 
* Cualquier excusa para solicitar dinero. 
* Cuidado con Western Union o Money Gram (permiten transferencias 
anónimas: cibercrimen). Paypal: seguro.
CORREO ELECTRÓNICO - SCAM
CORREO ELECTRÓNICO - CONSEJOS 
- Usar cuentas de correo con filtro ANTISPAM (Gmail, Yahoo, Hotmail). 
- Desconfiar de direcciones de correo desconocidas. 
- Atención a los archivos adjuntos y enlaces incluidos. 
- Preguntar a algún amigo, conocido o profesional ante la duda. 
- No reenviar dichos correos a otras personas. 
- Desconfiar de los chollos, premios, dinero fácil.
CORREO ELECTRÓNICO - CONSEJOS
MENSAJERÍA INSTANTÁNEA
MENSAJERÍA INSTANTÁNEA 
APLICACIONES MÓVILES: 
- Whatsapp, Facebook Messenger, Skype, Viber, Telegram, LINE, etc. 
CONSEJOS: 
- Recomendable poner contraseña de bloqueo de smartphone, para casos 
de robo. 
- Desconfiar de comportamientos extraños de contactos conocidos. Su 
terminal puede haber sido robado. 
- Desconfiar de contactos que no conocemos. Evitar dar datos personales, 
dirección, fotos personales. 
- Disponer de antivirus. Desconfiar de ficheros adjuntos o enlaces 
extraños.
MENSAJERÍA INSTANTÁNEA 
- Grupos de mensajería: estamos compartiendo el número de teléfono 
de un contacto con otras personas con las que tal vez no lo quiera 
compartir. 
- Archivos multimedia: cuidado con contenidos ilegales. Comprobar 
primero lo que recibimos y de quién, antes de reenviarlo a otros. 
- Eliminar el historial de conversaciones por si alguien accede de 
manera no autorizada. 
- Cuidado con redes públicas. Accesos no autorizados. 
- Actualizar aplicaciones.
REDES SOCIALES
REDES SOCIALES 
- Capacidad viral del contenido publicado: pérdida de control. 
Contenido visualizado por mucha gente en poco tiempo. Contenido 
compartido. 
- Configurar la privacidad → Quién/Qué puede ver, Quién/Qué puede 
publicar para nosotros. 
- Cuidado con las Aplicaciones: solicitan permisos para publicar en 
nuestro nombre, acceso a nuestros datos, etc. A veces no sabemos 
bien sus fines. Leer condiciones.
REDES SOCIALES 
POSIBLES PROBLEMAS: 
- Robo de identidad: alguien accede a nuestra cuenta haciéndose pasar 
por nosotros. 
- Suplantación de identidad: alguien crea una cuenta en nuestro 
nombre. 
- Difusión de virus a través de vídeos, artículos falsos, noticias de 
temas morbosos (violencia, pornografía...)
REDES SOCIALES 
CONSEJOS: 
- Evitar acceder desde equipos públicos sin cuenta de usuario. 
- No recordar contraseña en equipos ajenos. 
- No acceder desde WIFIs abiertas. 
- Cerrar la sesión. 
- Sentido común ante desconocidos. 
- Denunciar en el centro de seguridad de red social.
REDES SOCIALES 
- Ciberacoso: insultos, amenazas, rumores falsos sobre personas. 
CONSEJOS: 
- Ignorar/bloquear al acosador. No entrar al trapo. 
- No publicar contenido comprometido, ni ofensivo hacia otras 
personas. 
- Guardar pruebas para una posible denuncia a la Policía: guardar 
mensajes, fotos/capturas de pantalla, … 
- Todas las redes sociales tienen configuración de privacidad, sección 
de ayuda y centro de atención de denuncias.
DESCARGAS
DESCARGAS 
POSIBILIDADES: 
- P2P: compartir archivos (cliente/servidor). 
- Descarga directa.
DESCARGAS 
- Cuidado con lo que descargas: posible material ilegal, revisar 
comentarios/valoraciones, comprobar al finalizar (antivirus). 
- Programas y juegos: canales oficiales, mejor software legal. Hay 
muchas aplicaciones gratuitas. Software pirata: ilegal y posibles 
virus. 
- Cuidado con los banners de publicidad (analizador de URLs).
DESCARGAS 
- Cuidado con las falsas alertas y actualizaciones de webs de 
descargas que nos avisan de instalar complementos, antivirus, etc. 
- No instalar aplicaciones recomendadas por estas webs. 
- Ignorar la publicidad que muestran (es su medio de vida). 
- Cuidado con introducir nuestro teléfono: servicios SMS PREMIUM.
NAVEGADORES
NAVEGADORES 
- Nos permiten visualizar páginas web. 
- Incorporan buscadores. 
- Guardan un historial de navegación. 
- Recuerda las búsquedas realizadas o los datos que hemos 
introducido (autocompletar). 
- Pueden almacenar contraseñas. 
- Pueden mantener sesiones abiertas de redes sociales y/o email. 
- Complementos para aplicaciones web: JAVA, FLASH, etc. 
- Cookies: archivos de configuración de sitios web para ayudarnos en 
la navegación. Pueden desactivarse o eliminarse periódicamente.
NAVEGADORES 
- Navegación fácil → Pérdida de privacidad. 
CONSEJOS: 
- Evitar recordar contraseñas. 
- Cerrar sesiones. 
- Desmarcar opción de mantener sesiones abiertas. 
- Navegación privada en equipos compartidos. 
- Instalar complementos de páginas oficiales. 
- No guardar información confidencial. 
- Opciones de configuración a nuestra medida. 
- Mantener navegador actualizado (mejor no usar Internet Explorer). 
- No visitar páginas sospechosas.
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO 
Es un medio más de compra/venta. No 100 % seguro. Precauciones. 
COMPRAS: 
- Elegir página web adecuada según producto y condiciones. 
- Sistema de votos de vendedores → Fiabilidad. 
- Cuidado con precios chollo → Estafas. 
- Que aparezcan fotos originales. 
- El contenido de la página web del artículo es como un contrato. 
...
COMERCIO ELECTRÓNICO 
... 
- Anuncios falsos: estilo de redacción. Ortografía y gramática. 
- Buscar información del vendedor en Internet. 
- Desconfiar de intermediarios para vendedores en extranjero. Tratar 
de comprar en España o países de la UE. 
- Modos de pago tradicionales: 
* Contra-reembolso. 
* Transferencia bancaria (+ envío de justificante).
COMERCIO ELECTRÓNICO 
Modos de pago online: 
- Pago con tarjeta a través de TPV online: 
1) Pulsar modo de pago y aparece TPV. 
2) Datos resumen de compra. 
3) Cliente introduce datos personales y de tarjeta (nº, fecha cad, CVV) 
4) Se solicita autorización a entidad bancaria. 
5) Se informa del estado (éxito o fracaso) de la transacción a 
vendedor y comprador. 
Seguridad extra: tarjetas virtuales, asociadas a cuenta bancaria, pero 
con saldo limitado.
COMERCIO ELECTRÓNICO 
- Pago a través de TPV con autenticación: 
* 3DSecure, la web de venta no dispondrá de los datos bancarios del 
cliente, solicitando adicionalmente una clave. 
* El comprador envía los datos de compra al banco. El banco solicita 
datos y clave de cliente para validar la compra.
COMERCIO ELECTRÓNICO 
- Pago con intermediario (PAYPAL): 
* Comprador y vendedor tienen cuentas de usuario proporcionadas 
por intermediario y asociadas a sus respectivas tarjetas o cuentas 
bancarias. 
* La transacción se realiza internamente por el intermediario entre las 
cuentas de comprador y vendedor. 
* No se comparten datos bancarios entre ambos.
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO 
- WESTERN UNION y MONEY GRAM: modos de pago no seguros. 
La transacción se identifica con un código que usan comprador y 
vendedor sin identificarse personalmente. 
✔ Útil para enviar dinero entre personas conocidas: rápido y sencillo. 
✗ Permite transferencias anónimas → No dejan rastro, posibilidad 
fraude. 
✗ Cuidado con transferencias a países fuera de la UE.
COMERCIO ELECTRÓNICO 
CONSIDERACIONES: 
- Protocolo HTTPS. 
- Comprobar certificado de confianza. 
- Leer política de privacidad y condiciones de servicio. 
- Evitar utilizar ordenadores públicos para realizar las compras por 
Internet. 
- Proporcionar sólo la información absolutamente imprescindible.
COMERCIO ELECTRÓNICO 
VENTAS: 
- No enviar artículo hasta que ingreso sea efectivo. Desconfiar de 
justificante y de compradores fuera de la UE. 
- Envío contra-reembolso: agencia de transporte asegura cobro o 
devolución. 
- Casos de transferencias falsas.
PROTECCIÓN DE MENORES
PROTECCIÓN DE MENORES 
- Identidad digital: lo que hay en Internet de nosotros. Correo, fotos, 
vídeos, datos bancarios, ubicación. Buscarnos en GOOGLE. 
- Fácil publicar y díficil borrar. Sentencia reciente“Derecho al olvido” 
- Pérdida de control de dicha información. Viralidad. 
- Al registrarnos, leer condiciones de registro. Incluir sólo 
información imprescindible. LOPD.
PROTECCIÓN DE MENORES 
- Internet permite libertad de expresión, pero respetando. 
- Ciberbullying: acoso a menores. 
- No facilitar datos personales ni fotografías comprometidas. 
- Ante problemas, contactar con adultos (padres, profesores, etc). 
- Cuidado con la edad legal de redes sociales. 
- Desconfiar de desconocidos. 
- No contar lo que se hace ni dónde se está continuamente.
PROTECCIÓN DE MENORES 
- Huérfanos digitales. Los niños superan en conocimientos a adultos, 
pero carecen de madurez. 
- Generar clima de confianza: aconsejar, preguntar. 
- Establecer horarios. 
- Uso de dispositivos en zonas comunes. Acompañar. 
- Tapar/desconectar webcam cuando no se utilice.
PROTECCIÓN DE MENORES 
- Actualizar sistemas operativos y virus. 
- Ayudarles a configurar perfiles en redes sociales. 
- Revisar el historial de navegación, control parental. 
- Limitar instalación de programas: usuarios sin privilegios.
PROTECCIÓN DE MENORES
PROTECCIÓN DE MENORES
VIRUS
VIRUS 
- Programa que se instala en nuestro dispositivo sin nuestro 
consentimiento, sin ser detectado y con intenciones maliciosas. 
CONSECUENCIAS: 
- Borrado de información. 
- Robo de información → Suplantación de identidad, pérdida de 
privacidad. 
- Pérdidas económicas.
VIRUS 
VÍAS DE ENTRADA: 
- Correo electrónico: ficheros adjuntos, enlaces web. Remitentes 
desconocidos o conocidos ya infectados. 
- Dispositivos de almacenamiento externo. 
- Descarga de ficheros. 
- Redes sociales. 
- Vulnerabilidades o agujeros de seguridad.
VIRUS 
CONSEJOS: 
- Instalar antivirus gratuito o de pago, descargado de web oficial y 
actualizado constantemente. 
- Actualizar sistema operativo, navegador y aplicaciones (automático) 
- Copias de seguridad ante posibles pérdidas. 
- Usuario estándar. Limitación de permisos. 
- Cortafuegos: controla los accesos remotos al equipo y desde el 
equipo. 
- Sentido común.
VIRUS
COPIAS DE SEGURIDAD
COPIAS DE SEGURIDAD 
- Manual/ Automática. 
- En la nube o dispositivo externo (disco duro extraíble, memoria 
USB, DVD/CD). Tener en cuenta capacidad.
CONTRASEÑAS
CONTRASEÑAS
CONTRASEÑAS
PROTEGE TU MÓVIL
PROTEGE TU MÓVIL 
¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo? 
- Protege el dispositivo mediante un PIN. 
- Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o 
mirando detrás de la batería), para poder solicitar que tu operadora 
inutilice el terminal en caso de robo. 
- Instala alguna aplicación de control remoto en los dispositivos, para 
localizarlo. 
- Realiza copias de seguridad de la información.
ACTUALIZACIONES
ACTUALIZACIONES 
- Permiten mejorar el software y eliminar posibles fallos. 
CONSEJOS. 
- Vigilar el estado de actualización de nuestras aplicaciones. 
- Actualizaciones automáticas. 
- Actualizaciones periódicas, sobre todo antivirus. 
- Actualizar de fuentes fiables. 
- Evitar hacer uso de aplicaciones antiguas.
ACTUALIZACIONES
CUENTAS DE USUARIO
CUENTAS DE USUARIO 
- Administrador: puede cambiar 
Configuración e instalar 
programas. 
- Estándar: uso básico. 
- Invitado: resto de usuarios sin 
cuenta.
BANCA ELECTRÓNICA
BANCA ELECTRÓNICA (PHISING) 
- Cuidado con correos falsos de bancos solicitando datos (nombre, 
DNI, dirección, número de cuenta/tarjeta, clave, etc).
BANCA ELECTRÓNICA (PHISING)
BANCA ELECTRÓNICA (PHISING) 
- Excusas típicas: cuenta caducada, comprobaciones técnicas, 
transferencias ficticias... 
- Otros detalles: mala redacción, no poner el nombre ni DNI del 
hipotético cliente, urgencia. 
- Comprobar que el URL no es del banco, dirección de email de 
cuenta gratuita. 
- Nuestro banco nunca nos va a solicitar datos por correo electrónico. 
Ante la duda, consulta con la oficina de tu entidad.
FRAUDE ONLINE
FRAUDE ONLINE 
- Cuidado con préstamos fáciles de financieras. 
* Piden dinero adelantado para la comisión de apertura. 
* Información publicitaria poco clara. 
* Altos intereses ocultos. 
* Amenazas por impagos: juicios, embargos, etc. 
- Falsas ofertas de empleo: 
* Buen salario. 
* No requieren formación. 
* Pocas horas de trabajo. 
* Flexibilidad horaria. Trabajo desde casa. 
* Cantidad por anticipado (Western Union o Money Gram). 
* Oferta de empleo sin procedimiento de selección. 
* Solicitan datos.
PROTEGE TU WIFI
PROTEGE TU WIFI 
- Hay que configurar la seguridad de nuestra WIFI con contraseñas 
que se cambien periódicamente. 
- PELIGROS: 
* Consumirnos el ancho de banda. 
* Pérdida de privacidad. 
* Conexión a nuestros equipos. 
* Responsabilidades penales ante actividades ilegales ajenas (uso de 
propia dirección IP).
PROTEGE TU WIFI 
FALLOS DE SEGURIDAD WIFI: 
* WiFi abierta. 
* Seguridad obsoleta. Protocolo WEP (débil e inseguro). 
* Clave WIFI fácil de obtener. 
* Clave WIFI por defecto.
PROTEGE TU WIFI 
RECOMENDACIONES: 
- Usar WPA2.
PROTEGE TU WIFI 
- Cambiar la contraseña por defecto de la WIFI. 
- Cambiar el nombre de la WiFi o SSID. 
- Modificar la contraseña del panel de administración de router. 
- Apagarlo si no lo estamos usando. 
- Detectar intrusos: 
- Comprobar estado de luces al desconectar dispositivos. 
- Usar programas: Wireless Network Watcher. 
- Cuidado al acceder a redes WIFI abiertas: datos no cifrados, pueden 
ser leídos por cualquiera. Evitar dar información privada.
FIN 
GRACIAS POR VUESTRA ATENCIÓN

Más contenido relacionado

La actualidad más candente

Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Natalie09
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Taller 1
Taller 1Taller 1
Taller 1lazgema
 

La actualidad más candente (18)

Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
OTAS - Online Travel Agencies
OTAS - Online Travel Agencies OTAS - Online Travel Agencies
OTAS - Online Travel Agencies
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Taller 1
Taller 1Taller 1
Taller 1
 
Unidad 4 Investigacion
Unidad 4 Investigacion Unidad 4 Investigacion
Unidad 4 Investigacion
 
Trabajo practico 3
Trabajo practico 3Trabajo practico 3
Trabajo practico 3
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 

Destacado

Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linuxNbsecurity
 
Adición al internet
Adición al internetAdición al internet
Adición al internetdani_san
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetkrmn35
 
5 lugares en la nuve
5 lugares en la nuve5 lugares en la nuve
5 lugares en la nuveGalo Padron
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Fernando Tricas García
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosLeonel Ruiz
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad en internet pres
Seguridad en internet presSeguridad en internet pres
Seguridad en internet presMaría Fabrasil
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgtDavidGtzToca
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Interneteduc.ar
 
Seguridad en internet e imagen digital escuela de padres Liceo Frances
Seguridad en internet e imagen digital escuela de padres Liceo FrancesSeguridad en internet e imagen digital escuela de padres Liceo Frances
Seguridad en internet e imagen digital escuela de padres Liceo FrancesRodolfo Salazar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetaechalecu
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesSantiago Diaz
 
Cómo instalar y configurar dropbox
Cómo instalar y configurar dropboxCómo instalar y configurar dropbox
Cómo instalar y configurar dropboxRafael Rodriguez
 
Internet. seguridad en la web. familia y tic
Internet. seguridad en la web. familia y ticInternet. seguridad en la web. familia y tic
Internet. seguridad en la web. familia y ticnatayger
 

Destacado (20)

Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linux
 
Adición al internet
Adición al internetAdición al internet
Adición al internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
5 lugares en la nuve
5 lugares en la nuve5 lugares en la nuve
5 lugares en la nuve
 
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
Seguridad en internet. Virus, troyanos y otras amenazas y precauciones.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en internet pres
Seguridad en internet presSeguridad en internet pres
Seguridad en internet pres
 
Seguridad informatica dgt
Seguridad informatica dgtSeguridad informatica dgt
Seguridad informatica dgt
 
T3 - JPA
T3 - JPAT3 - JPA
T3 - JPA
 
Internet en el siglo XXI
Internet en el siglo XXIInternet en el siglo XXI
Internet en el siglo XXI
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad en internet e imagen digital escuela de padres Liceo Frances
Seguridad en internet e imagen digital escuela de padres Liceo FrancesSeguridad en internet e imagen digital escuela de padres Liceo Frances
Seguridad en internet e imagen digital escuela de padres Liceo Frances
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Aplicaciones para trabajar en la nube
Aplicaciones para trabajar en la nubeAplicaciones para trabajar en la nube
Aplicaciones para trabajar en la nube
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Cómo instalar y configurar dropbox
Cómo instalar y configurar dropboxCómo instalar y configurar dropbox
Cómo instalar y configurar dropbox
 
Internet. seguridad en la web. familia y tic
Internet. seguridad en la web. familia y ticInternet. seguridad en la web. familia y tic
Internet. seguridad en la web. familia y tic
 

Similar a Seguridad en internet

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico vadoma
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetmgonzalez61
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatssamuelalfredoaguirrediaz
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio ElectrónicoAxeel07
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaiulazia16
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Rediojer
 
Mercado negro
Mercado negroMercado negro
Mercado negrosandrasig
 
Mercado negro
Mercado negroMercado negro
Mercado negrosandrasig
 
Mercado negro
Mercado negroMercado negro
Mercado negrosandrasig
 
Mercado negro
Mercado negroMercado negro
Mercado negrosandrasig
 

Similar a Seguridad en internet (20)

Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Tema
TemaTema
Tema
 
Virus
VirusVirus
Virus
 
Trabajoadsas
TrabajoadsasTrabajoadsas
Trabajoadsas
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threatsExposicion sistemas distribuidos spam, correos electronicos no deseados, threats
Exposicion sistemas distribuidos spam, correos electronicos no deseados, threats
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
 
Consejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma seguraConsejos para comprar 'on line' de forma segura
Consejos para comprar 'on line' de forma segura
 
Sistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La RedSistemas De Informacion Seguridad En La Red
Sistemas De Informacion Seguridad En La Red
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 

Más de Guadalinfo Pozo Alcón

Programa igualdad entre mujeres y hombres
Programa igualdad entre mujeres y hombresPrograma igualdad entre mujeres y hombres
Programa igualdad entre mujeres y hombresGuadalinfo Pozo Alcón
 
Convocatoria para realización prueba plazas policía local
Convocatoria para realización prueba plazas policía localConvocatoria para realización prueba plazas policía local
Convocatoria para realización prueba plazas policía localGuadalinfo Pozo Alcón
 
Presentación centro de día ocupacional para personas con discapacidad guazala...
Presentación centro de día ocupacional para personas con discapacidad guazala...Presentación centro de día ocupacional para personas con discapacidad guazala...
Presentación centro de día ocupacional para personas con discapacidad guazala...Guadalinfo Pozo Alcón
 

Más de Guadalinfo Pozo Alcón (20)

Subvenciones
SubvencionesSubvenciones
Subvenciones
 
Dnie
DnieDnie
Dnie
 
Licitacion
LicitacionLicitacion
Licitacion
 
Clausulas administrativas
Clausulas administrativasClausulas administrativas
Clausulas administrativas
 
Programa juventud
Programa juventudPrograma juventud
Programa juventud
 
Programa igualdad entre mujeres y hombres
Programa igualdad entre mujeres y hombresPrograma igualdad entre mujeres y hombres
Programa igualdad entre mujeres y hombres
 
Convocatoria para realización prueba plazas policía local
Convocatoria para realización prueba plazas policía localConvocatoria para realización prueba plazas policía local
Convocatoria para realización prueba plazas policía local
 
Nombramiento de Alberto Capilla
Nombramiento de Alberto CapillaNombramiento de Alberto Capilla
Nombramiento de Alberto Capilla
 
Procesos selectivos
Procesos selectivosProcesos selectivos
Procesos selectivos
 
Anuncio postales
Anuncio postalesAnuncio postales
Anuncio postales
 
Edicto concurso escaparates
Edicto concurso escaparatesEdicto concurso escaparates
Edicto concurso escaparates
 
Edicto concurso decoracion balcones
Edicto concurso decoracion balconesEdicto concurso decoracion balcones
Edicto concurso decoracion balcones
 
Presentación centro de día ocupacional para personas con discapacidad guazala...
Presentación centro de día ocupacional para personas con discapacidad guazala...Presentación centro de día ocupacional para personas con discapacidad guazala...
Presentación centro de día ocupacional para personas con discapacidad guazala...
 
Edicto firmado
Edicto firmadoEdicto firmado
Edicto firmado
 
Admitidos plaza policia
Admitidos plaza policiaAdmitidos plaza policia
Admitidos plaza policia
 
Calendario laboral
Calendario laboralCalendario laboral
Calendario laboral
 
Subvenciones 2020
Subvenciones 2020Subvenciones 2020
Subvenciones 2020
 
Bases contratacion
Bases contratacionBases contratacion
Bases contratacion
 
5. edicto bop aceites guadalentin
5. edicto bop aceites guadalentin5. edicto bop aceites guadalentin
5. edicto bop aceites guadalentin
 
Corte de calles horario escolar
Corte de calles horario escolarCorte de calles horario escolar
Corte de calles horario escolar
 

Seguridad en internet

  • 1. TALLER DE SEGURIDAD EN INTERNET
  • 2. CONTENIDO DEL TALLER - Correo electrónico: Hoax, Spam, Scam. - Mensajería instantánea. - Redes Sociales. - Descargas. - Navegadores. - Comercio electrónico. - Protección de menores. - Virus. - Contraseñas. - Copias de seguridad. - Protege tu móvil. - Actualizaciones. - Cuentas de usuario. - Banca electrónica. - Fraude online. - Protege tu WIFI. - Casos prácticos.
  • 5. CORREO ELECTRÓNICO - HOAX - Bulos: cadenas formadas por envíos y reenvíos de correos electrónicos. Funcionamiento: - Noticias falsas: juegan con nuestra sensibilidad. - Incitan a responder, reenviar a 10 amigos, a cambio de recompensa/evitar desgracias.
  • 6. CORREO ELECTRÓNICO - HOAX OBJETIVOS: ● Confundir a la población. ● Saturar servidores de correo. ● Dar mala fama a productos/empresas. DETECCIÓN: ● Anónimos, con tema que suele interesar al usuario, solicitan reenvío de correo para su difusión.
  • 9. CORREO ELECTRÓNICO - SPAM - SPAM: publicidad basura. - MEDIOS: correo, foros, blogs, mensajería móvil, redes sociales. - CARACTERÍSTICAS: * Publicidad masiva. * No solicitado por el usuario → ILEGAL. * Puede ser real o perseguir el fraude: productos milagro, falsas ofertas, juegos de azar. * Pueden infectar con virus. - DETECCIÓN: * Pueden estar en otro idioma y/o contener faltas de ortografía. * Remitente desconocido. * Sentido común.
  • 12. CORREO ELECTRÓNICO - SCAM - OBJETIVO: engañar al usuario para apropiarse de su dinero. - FUNCIONAMIENTO: * Loterías o sorteos: dinero para recibir un supuesto premio. Apariencia oficial. * Cartas Nigerianas: personas de otros países que supuestamente están en peligro y buscan quien les ayude económicamente o ayudar a sacar dinero de su país. * Falsas ofertas de empleo: inversión de una cantidad inicial para supuesto negocio con futuro. * Muleros: trama de blanqueo de dinero. Consecuencias legales.
  • 13. CORREO ELECTRÓNICO - SCAM - DETECCIÓN: * Lenguaje difuso, ambiguo y con errores de ortografía y gramática. * Remitente desconocido. * Usan cuentas gratuitas. * Cualquier excusa para solicitar dinero. * Cuidado con Western Union o Money Gram (permiten transferencias anónimas: cibercrimen). Paypal: seguro.
  • 15. CORREO ELECTRÓNICO - CONSEJOS - Usar cuentas de correo con filtro ANTISPAM (Gmail, Yahoo, Hotmail). - Desconfiar de direcciones de correo desconocidas. - Atención a los archivos adjuntos y enlaces incluidos. - Preguntar a algún amigo, conocido o profesional ante la duda. - No reenviar dichos correos a otras personas. - Desconfiar de los chollos, premios, dinero fácil.
  • 18. MENSAJERÍA INSTANTÁNEA APLICACIONES MÓVILES: - Whatsapp, Facebook Messenger, Skype, Viber, Telegram, LINE, etc. CONSEJOS: - Recomendable poner contraseña de bloqueo de smartphone, para casos de robo. - Desconfiar de comportamientos extraños de contactos conocidos. Su terminal puede haber sido robado. - Desconfiar de contactos que no conocemos. Evitar dar datos personales, dirección, fotos personales. - Disponer de antivirus. Desconfiar de ficheros adjuntos o enlaces extraños.
  • 19. MENSAJERÍA INSTANTÁNEA - Grupos de mensajería: estamos compartiendo el número de teléfono de un contacto con otras personas con las que tal vez no lo quiera compartir. - Archivos multimedia: cuidado con contenidos ilegales. Comprobar primero lo que recibimos y de quién, antes de reenviarlo a otros. - Eliminar el historial de conversaciones por si alguien accede de manera no autorizada. - Cuidado con redes públicas. Accesos no autorizados. - Actualizar aplicaciones.
  • 21. REDES SOCIALES - Capacidad viral del contenido publicado: pérdida de control. Contenido visualizado por mucha gente en poco tiempo. Contenido compartido. - Configurar la privacidad → Quién/Qué puede ver, Quién/Qué puede publicar para nosotros. - Cuidado con las Aplicaciones: solicitan permisos para publicar en nuestro nombre, acceso a nuestros datos, etc. A veces no sabemos bien sus fines. Leer condiciones.
  • 22.
  • 23.
  • 24. REDES SOCIALES POSIBLES PROBLEMAS: - Robo de identidad: alguien accede a nuestra cuenta haciéndose pasar por nosotros. - Suplantación de identidad: alguien crea una cuenta en nuestro nombre. - Difusión de virus a través de vídeos, artículos falsos, noticias de temas morbosos (violencia, pornografía...)
  • 25. REDES SOCIALES CONSEJOS: - Evitar acceder desde equipos públicos sin cuenta de usuario. - No recordar contraseña en equipos ajenos. - No acceder desde WIFIs abiertas. - Cerrar la sesión. - Sentido común ante desconocidos. - Denunciar en el centro de seguridad de red social.
  • 26. REDES SOCIALES - Ciberacoso: insultos, amenazas, rumores falsos sobre personas. CONSEJOS: - Ignorar/bloquear al acosador. No entrar al trapo. - No publicar contenido comprometido, ni ofensivo hacia otras personas. - Guardar pruebas para una posible denuncia a la Policía: guardar mensajes, fotos/capturas de pantalla, … - Todas las redes sociales tienen configuración de privacidad, sección de ayuda y centro de atención de denuncias.
  • 28. DESCARGAS POSIBILIDADES: - P2P: compartir archivos (cliente/servidor). - Descarga directa.
  • 29. DESCARGAS - Cuidado con lo que descargas: posible material ilegal, revisar comentarios/valoraciones, comprobar al finalizar (antivirus). - Programas y juegos: canales oficiales, mejor software legal. Hay muchas aplicaciones gratuitas. Software pirata: ilegal y posibles virus. - Cuidado con los banners de publicidad (analizador de URLs).
  • 30.
  • 31. DESCARGAS - Cuidado con las falsas alertas y actualizaciones de webs de descargas que nos avisan de instalar complementos, antivirus, etc. - No instalar aplicaciones recomendadas por estas webs. - Ignorar la publicidad que muestran (es su medio de vida). - Cuidado con introducir nuestro teléfono: servicios SMS PREMIUM.
  • 33. NAVEGADORES - Nos permiten visualizar páginas web. - Incorporan buscadores. - Guardan un historial de navegación. - Recuerda las búsquedas realizadas o los datos que hemos introducido (autocompletar). - Pueden almacenar contraseñas. - Pueden mantener sesiones abiertas de redes sociales y/o email. - Complementos para aplicaciones web: JAVA, FLASH, etc. - Cookies: archivos de configuración de sitios web para ayudarnos en la navegación. Pueden desactivarse o eliminarse periódicamente.
  • 34. NAVEGADORES - Navegación fácil → Pérdida de privacidad. CONSEJOS: - Evitar recordar contraseñas. - Cerrar sesiones. - Desmarcar opción de mantener sesiones abiertas. - Navegación privada en equipos compartidos. - Instalar complementos de páginas oficiales. - No guardar información confidencial. - Opciones de configuración a nuestra medida. - Mantener navegador actualizado (mejor no usar Internet Explorer). - No visitar páginas sospechosas.
  • 36. COMERCIO ELECTRÓNICO Es un medio más de compra/venta. No 100 % seguro. Precauciones. COMPRAS: - Elegir página web adecuada según producto y condiciones. - Sistema de votos de vendedores → Fiabilidad. - Cuidado con precios chollo → Estafas. - Que aparezcan fotos originales. - El contenido de la página web del artículo es como un contrato. ...
  • 37. COMERCIO ELECTRÓNICO ... - Anuncios falsos: estilo de redacción. Ortografía y gramática. - Buscar información del vendedor en Internet. - Desconfiar de intermediarios para vendedores en extranjero. Tratar de comprar en España o países de la UE. - Modos de pago tradicionales: * Contra-reembolso. * Transferencia bancaria (+ envío de justificante).
  • 38. COMERCIO ELECTRÓNICO Modos de pago online: - Pago con tarjeta a través de TPV online: 1) Pulsar modo de pago y aparece TPV. 2) Datos resumen de compra. 3) Cliente introduce datos personales y de tarjeta (nº, fecha cad, CVV) 4) Se solicita autorización a entidad bancaria. 5) Se informa del estado (éxito o fracaso) de la transacción a vendedor y comprador. Seguridad extra: tarjetas virtuales, asociadas a cuenta bancaria, pero con saldo limitado.
  • 39. COMERCIO ELECTRÓNICO - Pago a través de TPV con autenticación: * 3DSecure, la web de venta no dispondrá de los datos bancarios del cliente, solicitando adicionalmente una clave. * El comprador envía los datos de compra al banco. El banco solicita datos y clave de cliente para validar la compra.
  • 40. COMERCIO ELECTRÓNICO - Pago con intermediario (PAYPAL): * Comprador y vendedor tienen cuentas de usuario proporcionadas por intermediario y asociadas a sus respectivas tarjetas o cuentas bancarias. * La transacción se realiza internamente por el intermediario entre las cuentas de comprador y vendedor. * No se comparten datos bancarios entre ambos.
  • 42. COMERCIO ELECTRÓNICO - WESTERN UNION y MONEY GRAM: modos de pago no seguros. La transacción se identifica con un código que usan comprador y vendedor sin identificarse personalmente. ✔ Útil para enviar dinero entre personas conocidas: rápido y sencillo. ✗ Permite transferencias anónimas → No dejan rastro, posibilidad fraude. ✗ Cuidado con transferencias a países fuera de la UE.
  • 43. COMERCIO ELECTRÓNICO CONSIDERACIONES: - Protocolo HTTPS. - Comprobar certificado de confianza. - Leer política de privacidad y condiciones de servicio. - Evitar utilizar ordenadores públicos para realizar las compras por Internet. - Proporcionar sólo la información absolutamente imprescindible.
  • 44. COMERCIO ELECTRÓNICO VENTAS: - No enviar artículo hasta que ingreso sea efectivo. Desconfiar de justificante y de compradores fuera de la UE. - Envío contra-reembolso: agencia de transporte asegura cobro o devolución. - Casos de transferencias falsas.
  • 46. PROTECCIÓN DE MENORES - Identidad digital: lo que hay en Internet de nosotros. Correo, fotos, vídeos, datos bancarios, ubicación. Buscarnos en GOOGLE. - Fácil publicar y díficil borrar. Sentencia reciente“Derecho al olvido” - Pérdida de control de dicha información. Viralidad. - Al registrarnos, leer condiciones de registro. Incluir sólo información imprescindible. LOPD.
  • 47. PROTECCIÓN DE MENORES - Internet permite libertad de expresión, pero respetando. - Ciberbullying: acoso a menores. - No facilitar datos personales ni fotografías comprometidas. - Ante problemas, contactar con adultos (padres, profesores, etc). - Cuidado con la edad legal de redes sociales. - Desconfiar de desconocidos. - No contar lo que se hace ni dónde se está continuamente.
  • 48. PROTECCIÓN DE MENORES - Huérfanos digitales. Los niños superan en conocimientos a adultos, pero carecen de madurez. - Generar clima de confianza: aconsejar, preguntar. - Establecer horarios. - Uso de dispositivos en zonas comunes. Acompañar. - Tapar/desconectar webcam cuando no se utilice.
  • 49. PROTECCIÓN DE MENORES - Actualizar sistemas operativos y virus. - Ayudarles a configurar perfiles en redes sociales. - Revisar el historial de navegación, control parental. - Limitar instalación de programas: usuarios sin privilegios.
  • 52. VIRUS
  • 53. VIRUS - Programa que se instala en nuestro dispositivo sin nuestro consentimiento, sin ser detectado y con intenciones maliciosas. CONSECUENCIAS: - Borrado de información. - Robo de información → Suplantación de identidad, pérdida de privacidad. - Pérdidas económicas.
  • 54. VIRUS VÍAS DE ENTRADA: - Correo electrónico: ficheros adjuntos, enlaces web. Remitentes desconocidos o conocidos ya infectados. - Dispositivos de almacenamiento externo. - Descarga de ficheros. - Redes sociales. - Vulnerabilidades o agujeros de seguridad.
  • 55. VIRUS CONSEJOS: - Instalar antivirus gratuito o de pago, descargado de web oficial y actualizado constantemente. - Actualizar sistema operativo, navegador y aplicaciones (automático) - Copias de seguridad ante posibles pérdidas. - Usuario estándar. Limitación de permisos. - Cortafuegos: controla los accesos remotos al equipo y desde el equipo. - Sentido común.
  • 56. VIRUS
  • 58. COPIAS DE SEGURIDAD - Manual/ Automática. - En la nube o dispositivo externo (disco duro extraíble, memoria USB, DVD/CD). Tener en cuenta capacidad.
  • 63. PROTEGE TU MÓVIL ¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo? - Protege el dispositivo mediante un PIN. - Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo. - Instala alguna aplicación de control remoto en los dispositivos, para localizarlo. - Realiza copias de seguridad de la información.
  • 65. ACTUALIZACIONES - Permiten mejorar el software y eliminar posibles fallos. CONSEJOS. - Vigilar el estado de actualización de nuestras aplicaciones. - Actualizaciones automáticas. - Actualizaciones periódicas, sobre todo antivirus. - Actualizar de fuentes fiables. - Evitar hacer uso de aplicaciones antiguas.
  • 68. CUENTAS DE USUARIO - Administrador: puede cambiar Configuración e instalar programas. - Estándar: uso básico. - Invitado: resto de usuarios sin cuenta.
  • 70. BANCA ELECTRÓNICA (PHISING) - Cuidado con correos falsos de bancos solicitando datos (nombre, DNI, dirección, número de cuenta/tarjeta, clave, etc).
  • 72. BANCA ELECTRÓNICA (PHISING) - Excusas típicas: cuenta caducada, comprobaciones técnicas, transferencias ficticias... - Otros detalles: mala redacción, no poner el nombre ni DNI del hipotético cliente, urgencia. - Comprobar que el URL no es del banco, dirección de email de cuenta gratuita. - Nuestro banco nunca nos va a solicitar datos por correo electrónico. Ante la duda, consulta con la oficina de tu entidad.
  • 74. FRAUDE ONLINE - Cuidado con préstamos fáciles de financieras. * Piden dinero adelantado para la comisión de apertura. * Información publicitaria poco clara. * Altos intereses ocultos. * Amenazas por impagos: juicios, embargos, etc. - Falsas ofertas de empleo: * Buen salario. * No requieren formación. * Pocas horas de trabajo. * Flexibilidad horaria. Trabajo desde casa. * Cantidad por anticipado (Western Union o Money Gram). * Oferta de empleo sin procedimiento de selección. * Solicitan datos.
  • 76. PROTEGE TU WIFI - Hay que configurar la seguridad de nuestra WIFI con contraseñas que se cambien periódicamente. - PELIGROS: * Consumirnos el ancho de banda. * Pérdida de privacidad. * Conexión a nuestros equipos. * Responsabilidades penales ante actividades ilegales ajenas (uso de propia dirección IP).
  • 77. PROTEGE TU WIFI FALLOS DE SEGURIDAD WIFI: * WiFi abierta. * Seguridad obsoleta. Protocolo WEP (débil e inseguro). * Clave WIFI fácil de obtener. * Clave WIFI por defecto.
  • 78. PROTEGE TU WIFI RECOMENDACIONES: - Usar WPA2.
  • 79. PROTEGE TU WIFI - Cambiar la contraseña por defecto de la WIFI. - Cambiar el nombre de la WiFi o SSID. - Modificar la contraseña del panel de administración de router. - Apagarlo si no lo estamos usando. - Detectar intrusos: - Comprobar estado de luces al desconectar dispositivos. - Usar programas: Wireless Network Watcher. - Cuidado al acceder a redes WIFI abiertas: datos no cifrados, pueden ser leídos por cualquiera. Evitar dar información privada.
  • 80. FIN GRACIAS POR VUESTRA ATENCIÓN