Este documento describe varios peligros comunes en Internet como virus informáticos, spam, ingeniería social (hacking humano) y phishing. Explica cómo funcionan estos peligros y ofrece consejos para protegerse, como mantener los programas antivirus actualizados, desconfiar de correos y enlaces sospechosos, y no proporcionar información personal a desconocidos.
1. III LOS PELIGROS DE
LA RED
1. Virus informáticos
2. El spam o correo basura
3. Ingeniería social: el hacking humano
4. El phishing: robos por internet
5. Mensajes engañosos LOS HOAX
2. 1. Virus informáticos
¿Qué son los virus informáticos?
programa malicioso
(malware)
para infectar a otros
(programas o S.O.)
modificando, borrando o
alterando el funcionamiento
pueden propagarse
sus favoritos
.exe
3. Distintos tipos de malware
Virus informático
Gusano (worm)
Troyano, Caballo de Troyano (Trojan Horse)
Necesitan de un humano
para propagarse
NO Necesitan de un humano
para propagarse
Parecen un programa útil
Son más molestos que malévolos
4. ¿Cómo funciona un virus?
Se inicia como cualquier
programa
El código del virus
se queda en la memoria RAM
Cuando arrancamos
el programa infectado
El virus toma
el control
http://youtu.be/tm_w79W-ppg
5. ¿Cómo se transmiten los virus?
insercióninserción
==
infeccióninfección
ejecutableejecutable
==
hosthost
(hospedador)(hospedador)
infectaninfectan
aplicacionesaplicaciones
huéspedhuésped
viajan:viajan:
transferencia detransferencia de
archivosarchivos
descarga dedescarga de
archivosarchivos
ejecución de archivosejecución de archivos
- Redes Sociales- Redes Sociales
- Sitios web fraudulentos- Sitios web fraudulentos
- Redes P2P- Redes P2P
- Dispositivos infectados- Dispositivos infectados
- Spam- Spam
- Copias de programas- Copias de programas
- Fallos seguridad en S.O.- Fallos seguridad en S.O.
7. 2. El spam o correo basura
Los spammers son personas que
lanzan el spam con ánimo de lucro
Los spammers son personas que
lanzan el spam con ánimo de lucro
8. ¿Cómo funciona? ¿Cómo se distribuye?
Listas de correo
Compra de bases de datos
Uso de robots (programas
informáticos)
11. ¿Qué es la ingeniería social?
Yo te digo lo que tú quieres oír y …
tú me cuentas lo que yo quiero saber
12. Los principios del ingeniero social
Todos queremos ayudar
El primer movimiento siempre es de
confianza
No nos gusta decir NO
A todos nos gusta que nos alaben
14. ¿Cómo evitar ser víctimas de ingeniería social?
EDUCACIÓEDUCACIÓ
NN
INFORMAINFORMA
CIÓNCIÓN
Nadie da duros a pesetas
15. 4. El phishing: robos por internet
Los “pescadores”
tratan de robar nuestra
identidad
Nos dirigen a servidores falsos para conseguirlo
16. ¿Qué buscan?
¿Cómo los detectamos?
* En nuestras cuentas de correo, buscan continuar la cadena* En nuestras cuentas de correo, buscan continuar la cadena
* En los perfiles de redes sociales, suplantar nuestra identidad* En los perfiles de redes sociales, suplantar nuestra identidad
* En los servicios de banca on-line retirar nuestro dinero* En los servicios de banca on-line retirar nuestro dinero
* Abrir cuentas bancarias en nuestro nombre* Abrir cuentas bancarias en nuestro nombre
* Obtener documentos oficiales mediante nuestra identidad* Obtener documentos oficiales mediante nuestra identidad
Emulan sitios webEmulan sitios web
Nuestro banco no nos pideNuestro banco no nos pide
contraseñas por e-mailcontraseñas por e-mail
17. Reglas de oro para no ser “pescados”
Desconfiar de los mensajes que parecen provenir de entidad bancaria
No abrir mensajes de spam
En caso de abrir un spam, NUNCA hacer click en la URL o imagen o archivo del
mensaje
Nunca responder a un spam
Deshabilitar la función auto-responder
Trata tu mail como un dato personal y privado
Los adjuntos también pueden traer sorpresa, compruébalos siempre
Si tienes duda sobre el remitente, comprúeba en google.es
Si ya sabes que es un spam, bloquéalo mediante los filtros de correo no deseado
Para evitar crear más listas, manda siempre las cadenas en el campo CCO
18. 5. Mensajes engañosos LOS HOAX
PIDEN QUE REENVIEMOSPIDEN QUE REENVIEMOS
A TODOS NUESTROSA TODOS NUESTROS
CONTACTOSCONTACTOS
NO PROPORCIONANNO PROPORCIONAN
NINGÚN LINK PARANINGÚN LINK PARA
INFORMARSEINFORMARSE
NOMBRAN DATOSNOMBRAN DATOS
PERSONALES PARA QUEPERSONALES PARA QUE
SEA MÁS CREIBLESEA MÁS CREIBLE
NO LLEVAN FECHANO LLEVAN FECHA
NO REENVIAR ELNO REENVIAR EL
MENSAJEMENSAJE
PARA AVISAR APARA AVISAR A
NUESTROS CONTACTOSNUESTROS CONTACTOS
COPIAR Y PEGAR ELCOPIAR Y PEGAR EL
TEXTOTEXTO
INCLUIR LASINCLUIR LAS
DIRECCIONES DEDIRECCIONES DE
NUESTROS CONTACTOSNUESTROS CONTACTOS
EN CCOEN CCO
ROMPER LA CADENA,ROMPER LA CADENA,
ELIMINADO ELELIMINADO EL
MENSAJEMENSAJE