2. 1. Identificación del problema
Como sabemos los medios o artefactos tecnológicos, nos dan una
facilidad enorme a la hora de comunicarnos o satisfacer muchas
necesidades a distancia. En este caso sabemos que como hay buenos
usos hay otro tipo de personas que le dan mal uso, aprovechándose de
que algunos medios no cuentan con un tipo de seguridad excesivamente
protegido y muchas veces no tenemos el suficiente conocimiento para
cuidar de nuestros medios que nos ofrecen los artefactos…pero sabemos
que con el tiempo se han perfeccionado con detector de huellas y muchas
otras formas reforzadas.
3. 1.1 Cómo identificar el problema
Estos correos utilizan argumentos ingeniosos para llamar la atención del
usuario-víctima para justificar la necesidad de facilitar los datos
personales. Por ejemplo: problemas técnicos; recientes detecciones de
fraude y urgente incremento del nivel de seguridad; premios, herencias o
regalos; inminente desactivación del servicio o falsas ofertas de
empleo. También presionan al usuario para que tome decisiones
inmediatas advirtiéndole de consecuencias negativas como la terminación
de un servicio o el cobro de multas económicas. Frecuentemente están
escritos con errores de ortografía y de redacción.
4. 1.2 En que consiste básicamente el problema cuando le
roban alguna cuenta por medio de un artefacto
tecnológico este es uno de los casos.
Alguna vez has recibido un correo electrónico de alguien muy rico en Nigeria que te dice que
necesita trasladar una considerable suma de dinero al extranjero con discreción y te pide usar
tu cuenta bancaria para luego darte una comisión generosa? No eres el único que lo ha
recibido y -tal vez tampoco- caído en esta reconocida trampa que usan los ciberdelincuentes.
Así como en la vida real no entregas las llaves de tu casa a cualquiera y la proteges con
medidas especiales, también debes protegerte de fraudes y del robo de tu identidad en la vida
virtual. El fraude en internet es un delito difícil de combatir por parte de las autoridades, pues
los criminales son conscientes de la necesidad de cambiar sus tácticas frecuentemente. Sin
embargo, hay algunos patrones que se repiten y pueden ser reconocidos. Si tienes a la mano
un poco de información técnica y usas tu sentido común, será más fácil protegerte de los
robos en línea. El phishing o suplantación de identidad, es un delito de estafa que consiste en
el envío de correos electrónicos que aparentan provenir de fuentes confiables (como
entidades bancarias o incluso gente conocida) para obtener datos confidenciales de los
usuarios. Este tipo de correos electrónicos suelen incluir un enlace que lleva a páginas web
falsificadas. El usuario, creyendo que está en un sitio de confianza, introduce la información
solicitada que va a parar a las manos del estafador.
5. 2. Diseño
Mediante este proyecto se busca enseñar métodos claros y específicos, sobre
como cuidar nuestra integridad y cuentas en sitios de internet.
A veces notamos que nos roban cuentas y es peligroso por que incluso los
mismos trabajos son robados de redes que nos ofrecen los medios tecnológicos.
Pues aparte de estos hay medios mas seguros para guardarlos que nos ofrece
internet y otros artefactos haremos una campaña de seguridad tales como estos:
File Hosting
USB
Micro SD
CD
6. 2.3 Diseño previo de la solución
Se presenta en este tipo de artefactos tecnológicos los mas comunes en la
vida del ser humano siendo también un medio que nos acerca a cosas
buenas y malas como el robo de cuentas y perdida de dinero y estafas.
Pues en especificaciones tenemos lo siguiente:
Pues pocos están bien informados del tema
Los artefactos cuentan con aspectos que inciden socialmente
Hay que tener en cuenta que no todo debe estar entre lazado o conllevado
dentro de estos medios
8. 3.1 Programación y ejecución del proyecto
Nombre Función
A continuación citare los artefactos y las
cuentas:
- Computadores
- Tabletas
- Celulares
- Correo electrónico
- Cuentas
- Facebook
- Y otras.
Función en general:
- Todos cumplen una función como tal de
tal manera que estos artefactos contienen
estas cuentas las cuales ofrecen cosas
que facilitan al ser humano hacer cosas
desde su casa, pero también contrae
aspectos negativos por estar sometidas
cada una públicamente.
9. 3.2 Materiales y herramientas
Materiales Herramientas
Los materiales que se utilizan mas que
todo es :
- El computador para hacer
programaciones y realizar sometimientos
de información para saber que tipo de
precauciones se debe tener en estos
casos.
Como herramientas hay 3 que son
realmente importantes.
- Información
- Publicitario
- Saberes
- Cuestiones
- precauciones
Costos
Este proyecto no implica costos porque se emplearan campañas en redes
sociales.
10. 3.3 Ventajas y Desventajas
Ventajas Desventajas
Las personas estarán informados No todos accederían a la información
Habrá mas conciencia No todos le prestarían atención
Disminuiría los riesgos La información no circularía en toda
persona
Circularía mas información Los problemas serian mas
Se implementarían mas métodos
11. 4. Programación y ejecución
En estos medios se programan coordinadamente de tal manera que su
desarrollo es netamente organizado.
Se organiza de manera preventiva cumpliendo la etapa de fomentar
recomendaciones y campañas que informen de diversos casos y situaciones,
que argumentan que los usuarios eviten dificultades y malas experiencias en
sus cuentas…. En esta campaña de mensajes y tutoriales, de forma mas
amplia se obtendrá una ejecución mas segura de parte de los usuarios que
no se encuentran bien informados de lo que sucede o puede llegar a suceder,
cuando no están prevenidos .
12. 5. Evaluación y perfeccionamiento
Analizando vemos que los resultados son positivos en encuestas realizadas después de
haber experimentado estos métodos y evito a muchos guardar cuentas importantes y así
evitar ser robados no sano del todo la necesidad pero si ayudo en una gran parte, a
continuación algunos consejos.
Como prevenirlo!:
Verifica la fuente de información. No contestes automáticamente a ningún correo
sospechoso o páginas web que te solicite información personal o financiera.
No digites tu contraseña en una cuenta a la que entraste desde un enlace, correo
electrónico o chat que no conozcas y en el que confíes plenamente.
Escribe la dirección en tu navegador de internet en vez de hacer clic en el enlace que
te enviaron. Comprueba que la página web en la que has entrado empiece con https://
y tenga el dibujo de un candado cerrado junto a ella. Estas son señales de que la
conexión a la página web está encriptada y es más resistente a para los falsificadores.
Revisa periódicamente tus cuentas bancarias para detectar movimientos irregulares.
13. Consejos profesionales
Consejos profesionales
Norton antivirus [http://es.norton.com/search?site=nrtn_es_ES&client=norton&q=prevenir+robo] tiene recomendaciones para prevenir el
fraude en línea. Aquí, algunos de ellos:
Ten cuidado al abrir archivos anexos. Piénsalo bien especialmente si el correo electrónico es de alguien desconocido.
Mantén actualizado tu sistema de operación (OS) y software. Así como los ciber-ladrones se inventan nuevos trucos para robar todo el
tiempo, las empresas de software actualizan sus versiones para protegerse constantemente.
Usa una contraseña fuerte. Así será más difícil para los ladrones tener acceso a tus cuentas. Es recomendado escoger una clave de
mínimo ocho caracteres, con mayúsculas y minúsculas, y usar letras y números.
No almacenes información financiera en tu portátil de no ser absolutamente necesario. Un computador portátil es más susceptible de
ser robado que uno fijo. También es importante que tenga una clave de acceso.
Comprueba que el correo electrónico venga de una compañía. Si recibes una comunicación que dice ser de tu banco, un almacén
virtual, red social o de cualquier empresa, la extensión de éste debe estar registrado con el nombre de esa compañía. Los bancos no
envían correos electrónicos desde cuentas de Gmail, Hotmail o Yahoo.
No envíes o recibas dinero en nombre de otros. Si recibes un correo electrónico diciéndote que transferirán dinero a tu cuenta, lo más
probable es que ésta sea robada. Si aceptas, no sólo eres cómplice de criminales si no que estás dándole a un ladrón acceso a tu
cuenta bancaria