La red. Medio para delinquir




                                                      Enero de 2012
 Telefónica España
 Seguridad Lógica y Prevención del Fraude en la Red
Índice




                  1. Introducción
                  2. Delito en la Red
                  3. Horizonte de amenazas
                         •    Dispositivos móviles
                         •    Hactivismo
                  4. Consejos




 Seguridad Lógica y Prevención del Fraude en la Red   1
Introducción
Tecnologías de la Información y las Telecomunicaciones (TIC)



                                            HIPERSECTOR


      Diseño carente de seguridad
      Complejidad técnica -> Desconocimiento generalizado
      Ciberespacio con deficiencias normativas
      Espacio de interrelaciones humanas y de activos
       patrimoniales
      Aparente anonimato


                          NUEVO ESPACIO PARA LA DELINCUENCIA



  Seguridad Lógica y Prevención del Fraude en la Red   2
Introducción
Curva de aprendizaje




  Seguridad Lógica y Prevención del Fraude en la Red   3
Introducción
Ciberdelincuencia



                                                           Sniffer
                                                                       carding
                                              software    keylogger
                                                                      skimming
                                              malicioso

                                                                                   Propiedad
                            DoS                                                    Intelectual


                                                          Phising
                                                                      Contenidos
                                            pharming                    ilícitos
                                                                                      Estafas
                       hacking




                                                                                       Instrumento de
        Acción del delito                                                                 comisión
                                                                                          del delito




  Seguridad Lógica y Prevención del Fraude en la Red          4
Instrumento de Comisión del delito

             Estafas                                 Contenidos Ilícitos     Propiedad Intelectual



 Nigerianos                                         Pornografía para       Copia de software
  (Fortunas sin                                       menores                Descargas e
  herederos)                                         Distribución de         intercambio de
                                                      pornografía infantil    libros
 Premios de Loterías
                                                     Apología terrorismo    Descarga de música
  internacionales
                                                      y xenofobia            Descarga de cine
 Solidaridad humana,                                Amenazas
  filantropía                                        Captación de
                                                      menores en chats
 Incitación al uso de
                                                     Injurias y chantajes
  Servicios de
  tarificación adicional




Seguridad Lógica y Prevención del Fraude en la Red
Medios para actividades ilícitas

                   Software Malicioso                 Otras Herramientas
                        (Malware)
                                                          Exploits

                                                           Spam
                      Virus
                   Gusanos                                  Hoax
            Software espía (spyware)
                   Troyanos                              Anonimato
                  Puertas traseras
                                                        Navegación
                                                          Correo
                                                        IP Spoofing


 Seguridad Lógica y Prevención del Fraude en la Red
Tipos de ataques




                              Denegación de Servicio Interceptación              Sniffers




Suplantación                          Phising / Pharming Modificación   Man in the middle

  Seguridad Lógica y Prevención del Fraude en la Red    7
                                                        7
Índice




                 1. Introducción
                 2. Delito en la Red
                 3. Horizonte de amenazas
                         •    Dispositivos móviles
                         •    Hactivismo
                 4. Consejos




 Seguridad Lógica y Prevención del Fraude en la Red   8
2. Ciber Delito – Algunas cifras




  Malicious activity by country, EMEA
  Source: Symantec Corporation




Seguridad Lógica y Prevención del Fraude en la Red
Ciber Delito – Cadena de Valor




                                                           McAfee Threats Report: Second Quarter 2011




 Seguridad Lógica y Prevención del Fraude en la Red   10
2. Ciber Delito (II) – Algunas cifras




    Table 3. Advertisements for the sale of attack toolkits by percentage




                                                                            Máquinas duplicadoras de tarjetas físicas
                                                                             (de 200 a 1.000 $)
                                                                            Falsos cajeros automáticos
                                                                            (hasta 3.500 $ según modelo),


 Seguridad Lógica y Prevención del Fraude en la Red
2. Ciber Delito (III) – Algunas cifras




                                Symantec Internet Security Threat Report 16 - 2010




 Seguridad Lógica y Prevención del Fraude en la Red              12
Índice




                 1. Introducción
                 2. Delito en la Red
                 3. Horizonte de amenazas
                         •    Dispositivos móviles
                         •    Hactivismo
                 4. Consejos




 Seguridad Lógica y Prevención del Fraude en la Red   13
3. Horizonte de Amenazas 2012
 Explorador                      Desarrollador
 Durmiente                       de malware




                                       Miner
 Mula                                  o
                                                 Ciber - delito

                        Explotador




                                                 Hacktivismo
              Malware




     En 2012 se prevé que destaquen dos problemas emergentes
      Malware para móviles y Hacktivismo, junto al ciber-delito.
     (Threats Horizont 2012 - ISF)

 Seguridad Lógica y Prevención del Fraude en la Red               14
Nuevos dispositivos. Mercado.




  Pc portátiles, Tablets, PDA, Smartphones, …

 Muy similares en funcionalidad y capacidad



 Seguridad Lógica y Prevención del Fraude en la Red   15
Malware en dispositivos móviles.



                                                      Los nuevos dispositivos
                                                      no cuentan con el mismo
                                                      nivel de protección.




                                                      Problemas conocidos en
                                                      dispositivos nuevos.




 Seguridad Lógica y Prevención del Fraude en la Red                 16
Nuevo espacio de activismo.




      Internet es un nuevo espacio donde desarrollar su actividad de forma más
      segura y con mayor impacto mediático.

      La principal diferencia con el ciberdelito se encuentra en que sus víctimas son
      elegidas por una motivación ideológica.
 Seguridad Lógica y Prevención del Fraude en la Red   17
HACKTIVISMO

              Actividad activista:                                     Actividad online:
              Movimientos legales offline, tales como:                 Incluyendo:
              • Boicots                                                              • Email
              • Peticiones                        Hacktivismo:                       • Redes Sociales
              • Campañas de cartas                Movimientos online con una         • Compras online
              • Periodismo                        causa, como:                       • Intercambio de datos
              • Manifestaciones legales y         • Boicots
                protesta                          • Peticiones
              • Huelgas legales                   • Campañas de emails
                                                 • Periodismo online/blogging
                                                 • Videos virales en youtube
              Movimientos ilegales               • Robo de ficheros privados para    Fraude online, como:
              offline:                           producir daños en la organización   • Robo de ficheros online, o
              • Sentadas ilegales en             cuando se publiquen                    númerosde tarjetas de crédito
                                                                • Ataques de         • Denegación de servicio para
                 dependencias de
                                   Vandalismo:                      DOS                 hacer chantaje
                la compañía                                                          Otras actividades ilícitas online:
                                   • Sabotaje por una causa     • Ataques de
              • Huelgas                                                              • Alteración de sitios web como
                                   • Alteración de webs por        penetración en
                ilegales                                                                trofeo
                                     una causa                      red
                                                                                     Robo de datos para su venta


                                                Actividad Ilícita:
                                                • Fraude
                                                • Clonación de tarjetas de crédito
                                                • Chantaje




 Seguridad Lógica y Prevención del Fraude en la Red                18
Hacktivismo Versus Ciberataque

Similitudes                                           Diferencias

Hacktivismo es similar a la mayoría de                Hacktivismo es diferente a la mayoría de
los ciberataques en:                                  los ciberataques en:

• Son impredecibles                                   • Las victimas son escogidas por motivos
• Se necesitan mas recursos , dinero y                ideológicos
esfuerzo para defenderse que para                     • Organizaciones no objetivo del
cometerlos                                            ciberataque son objetivo del hacktivismo
• Tienen posibilidades de éxito                       • Los efectos secundarios mayores

 El hacktivismo esta menos interesado en fines lucrativos y esta más interesado
 en publicitar sus ataques, desacreditar a la victima y causar un daño reputacional.

 Los métodos utilizados por los hacktivistas son generalmente los mismos que en
 el ciberataque y explotan las mismas vulnerabilidades pero para lograr un fin
 ideológico (apoyo a sus causas, quejas contra la organización atacada).


 Seguridad Lógica y Prevención del Fraude en la Red
Índice




                 1. Introducción
                 2. Delito en la Red
                 3. Horizonte de amenazas
                         •    Dispositivos móviles
                         •    Hactivismo
                 4. Consejos




 Seguridad Lógica y Prevención del Fraude en la Red   20
Consejos de seguridad: Fuentes.
 Instituto Nacional de Tecnologías de la
 Comunicación, S.A. (INTECO)
  http://www.inteco.es/

                                                           •   Sitio de referencia para la seguridad de
                                                               los internautas

                                                           •   Ejemplos de algunas facilidades que
                                                               ofrece:
                                                                       • Utilidades, antivirus
                                                                       • Consejos de seguridad
                                                                       • Cursos etc.
                                                                 orientados para el usuario, sin
                                                                 necesidad de ser un experto.


 Brigada de Investigación Tecnológica – Cuerpo Nacional de Policia
 http://www.policia.es/org_central/judicial/udef/bit_alertas.html

 Grupo de Delitos Telemáticos – Guardia Civil
 https://www.gdt.guardiacivil.es/webgdt/home_alerta.php

 Seguridad Lógica y Prevención del Fraude en la Red   21
Consejos de seguridad.
                                                                                  Mas información
 Certificados web                                                               http://www.inteco.es/

          Un certificado digital es un documento digital que garantiza que alguien es
          realmente quien dice ser.




    • Los certificados nos permiten tener la certeza de estar interactuando con quien
      creemos.
    • Cuando navegamos por un sitio web con certificado o recibimos un correo firmado
      electrónicamente, podemos asegurarnos de que el sitio web o el remitente del correo
      no están falsificados.
    • Son especialmente importantes para asegurar la identidad de la Administración y las
      entidades financieras/comerciales ya que en las transacciones que los ciudadanos
      realizan con ellas, afectan a datos sensibles y confidenciales.



 Seguridad Lógica y Prevención del Fraude en la Red   22
Consejos de seguridad.
                                                                                                         Mas información
 Que nos debemos fijar en los Certificados web                                                         http://www.inteco.es/




                                                 Entidad certificada (1).
                                                 Debemos comprobar que el certificado
                                                 pertenece a la entidad a la que hemos
                                                 solicitado la página o nos ha remitido el
                                                 correo.




                                                 Fechas de emisión y caducidad (2).
                                                 Los certificados digitales también
                                                 caducan, de modo que debemos
                                                 asegurarnos que está en su periodo de
                                                 validez.




                     Ruta de Certificación (3).
                     Se debe comprobar también que el certificado raíz (el primer certificado de la ruta de
                     certificación) ha sido emitido por una entidad de confianza, como Verisign, o como en
                     este caso, la Fabrica Nacional de Moneda y Timbre.




 Seguridad Lógica y Prevención del Fraude en la Red                 23
Consejos de seguridad.
                                                                                               Mas información
 Que debemos hacer en caso de suplantación de identidad                                      http://www.inteco.es/


     Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se
     hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar
     ciberbullying o grooming…

     Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra
     persona e interactuar con otros usuarios haciéndose pasar por ella.


     Registro de un perfil falso en el que no se utiliza información personal del suplantado (p.ej. fotografía),
     se debe notificar esta situación a la red social implicada para que elimine dicho perfil de su página. En
     este caso no se suele considerar delito ya que no se usan datos personales de la persona suplantada.

     Registro de un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos
     personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia
     imagen de una persona y se produce una usurpación de la identidad de una persona. En este caso se
     suele considerar delito y se debe denunciar.

     Acceso al servicio de un usuario suplantándolo y haciéndose pasar por él, por ejemplo, con el correo
     electrónico, Facebook, Twitter… se suele considerar delito y se debe denunciar.

    http://www.policia.es/org_central/judicial/udef/bit_contactar.html
    https://www.gdt.guardiacivil.es/webgdt/pinformar.php


 Seguridad Lógica y Prevención del Fraude en la Red           24
Consejos de seguridad.
                                                                                     Mas información
 Que debemos hacer en caso de infección con Malware                                http://www.inteco.es/



           1. Probar a restaurar el sistema a un punto de restauración anterior a la
              aparición de los problemas

           2. Probar a realizar un análisis en línea con alguna de las herramientas
              antivirus que se indican en la web de Inteco.

           3. También puede realizarse un análisis en línea con alguna de las
              herramientas antiespías que se ofrecen en la web de Inteco.

           4. Si aún así no se lograra solucionar, en la web de Inteco se pueden
              encontrar más consejos para tratar de solucionar este problema




 Seguridad Lógica y Prevención del Fraude en la Red   25
Consejos de seguridad.
                                                                                      Mas información
 Como reglas generales                                                             http://www.policia.es/

   1. En las redes sociales: mantener el perfil privado, evite las contraseñas fáciles de adivinar.

   2. Utilice contraseñas “de calidad” (letras, números y caracteres). Cámbielas periódicamente.

   3. No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté
      dejando una puerta abierta a sus cuentas de correo electrónico y perfiles sociales.

   4. Actualice su sistema operativo según las recomendaciones del fabricante o distribución

   5. Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente
      copias de seguridad de su sistema.

   6. Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza.
      COMPRUEBE LOS CERTIFICADOS.

   7. No introducir el número de tarjeta en páginas en las que se solicita como pretexto, para
      comprobar la mayoría de edad. Extreme la precaución en los archivos que recibe en
      sesiones chat.

   8. No facilite sus números de teléfono en webs que no le ofrezcan confianza suficiente.

 Seguridad Lógica y Prevención del Fraude en la Red   26
Preguntas




 Seguridad Lógica y Prevención del Fraude en la Red   27
Seguridad Lógica y Prevención del Fraude en la Red

LA RED UN ESPACIO PARA DELINQUIR

  • 1.
    La red. Mediopara delinquir Enero de 2012 Telefónica España Seguridad Lógica y Prevención del Fraude en la Red
  • 2.
    Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 1
  • 3.
    Introducción Tecnologías de laInformación y las Telecomunicaciones (TIC) HIPERSECTOR Diseño carente de seguridad Complejidad técnica -> Desconocimiento generalizado Ciberespacio con deficiencias normativas Espacio de interrelaciones humanas y de activos patrimoniales Aparente anonimato NUEVO ESPACIO PARA LA DELINCUENCIA Seguridad Lógica y Prevención del Fraude en la Red 2
  • 4.
    Introducción Curva de aprendizaje Seguridad Lógica y Prevención del Fraude en la Red 3
  • 5.
    Introducción Ciberdelincuencia Sniffer carding software keylogger skimming malicioso Propiedad DoS Intelectual Phising Contenidos pharming ilícitos Estafas hacking Instrumento de Acción del delito comisión del delito Seguridad Lógica y Prevención del Fraude en la Red 4
  • 6.
    Instrumento de Comisióndel delito Estafas Contenidos Ilícitos Propiedad Intelectual Nigerianos Pornografía para Copia de software (Fortunas sin menores Descargas e herederos) Distribución de intercambio de pornografía infantil libros Premios de Loterías Apología terrorismo Descarga de música internacionales y xenofobia Descarga de cine Solidaridad humana, Amenazas filantropía Captación de menores en chats Incitación al uso de Injurias y chantajes Servicios de tarificación adicional Seguridad Lógica y Prevención del Fraude en la Red
  • 7.
    Medios para actividadesilícitas Software Malicioso Otras Herramientas (Malware) Exploits Spam Virus Gusanos Hoax Software espía (spyware) Troyanos Anonimato Puertas traseras Navegación Correo IP Spoofing Seguridad Lógica y Prevención del Fraude en la Red
  • 8.
    Tipos de ataques Denegación de Servicio Interceptación Sniffers Suplantación Phising / Pharming Modificación Man in the middle Seguridad Lógica y Prevención del Fraude en la Red 7 7
  • 9.
    Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 8
  • 10.
    2. Ciber Delito– Algunas cifras Malicious activity by country, EMEA Source: Symantec Corporation Seguridad Lógica y Prevención del Fraude en la Red
  • 11.
    Ciber Delito –Cadena de Valor McAfee Threats Report: Second Quarter 2011 Seguridad Lógica y Prevención del Fraude en la Red 10
  • 12.
    2. Ciber Delito(II) – Algunas cifras Table 3. Advertisements for the sale of attack toolkits by percentage Máquinas duplicadoras de tarjetas físicas (de 200 a 1.000 $) Falsos cajeros automáticos (hasta 3.500 $ según modelo), Seguridad Lógica y Prevención del Fraude en la Red
  • 13.
    2. Ciber Delito(III) – Algunas cifras Symantec Internet Security Threat Report 16 - 2010 Seguridad Lógica y Prevención del Fraude en la Red 12
  • 14.
    Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 13
  • 15.
    3. Horizonte deAmenazas 2012 Explorador Desarrollador Durmiente de malware Miner Mula o Ciber - delito Explotador Hacktivismo Malware En 2012 se prevé que destaquen dos problemas emergentes Malware para móviles y Hacktivismo, junto al ciber-delito. (Threats Horizont 2012 - ISF) Seguridad Lógica y Prevención del Fraude en la Red 14
  • 16.
    Nuevos dispositivos. Mercado. Pc portátiles, Tablets, PDA, Smartphones, … Muy similares en funcionalidad y capacidad Seguridad Lógica y Prevención del Fraude en la Red 15
  • 17.
    Malware en dispositivosmóviles. Los nuevos dispositivos no cuentan con el mismo nivel de protección. Problemas conocidos en dispositivos nuevos. Seguridad Lógica y Prevención del Fraude en la Red 16
  • 18.
    Nuevo espacio deactivismo. Internet es un nuevo espacio donde desarrollar su actividad de forma más segura y con mayor impacto mediático. La principal diferencia con el ciberdelito se encuentra en que sus víctimas son elegidas por una motivación ideológica. Seguridad Lógica y Prevención del Fraude en la Red 17
  • 19.
    HACKTIVISMO Actividad activista: Actividad online: Movimientos legales offline, tales como: Incluyendo: • Boicots • Email • Peticiones Hacktivismo: • Redes Sociales • Campañas de cartas Movimientos online con una • Compras online • Periodismo causa, como: • Intercambio de datos • Manifestaciones legales y • Boicots protesta • Peticiones • Huelgas legales • Campañas de emails • Periodismo online/blogging • Videos virales en youtube Movimientos ilegales • Robo de ficheros privados para Fraude online, como: offline: producir daños en la organización • Robo de ficheros online, o • Sentadas ilegales en cuando se publiquen númerosde tarjetas de crédito • Ataques de • Denegación de servicio para dependencias de Vandalismo: DOS hacer chantaje la compañía Otras actividades ilícitas online: • Sabotaje por una causa • Ataques de • Huelgas • Alteración de sitios web como • Alteración de webs por penetración en ilegales trofeo una causa red Robo de datos para su venta Actividad Ilícita: • Fraude • Clonación de tarjetas de crédito • Chantaje Seguridad Lógica y Prevención del Fraude en la Red 18
  • 20.
    Hacktivismo Versus Ciberataque Similitudes Diferencias Hacktivismo es similar a la mayoría de Hacktivismo es diferente a la mayoría de los ciberataques en: los ciberataques en: • Son impredecibles • Las victimas son escogidas por motivos • Se necesitan mas recursos , dinero y ideológicos esfuerzo para defenderse que para • Organizaciones no objetivo del cometerlos ciberataque son objetivo del hacktivismo • Tienen posibilidades de éxito • Los efectos secundarios mayores El hacktivismo esta menos interesado en fines lucrativos y esta más interesado en publicitar sus ataques, desacreditar a la victima y causar un daño reputacional. Los métodos utilizados por los hacktivistas son generalmente los mismos que en el ciberataque y explotan las mismas vulnerabilidades pero para lograr un fin ideológico (apoyo a sus causas, quejas contra la organización atacada). Seguridad Lógica y Prevención del Fraude en la Red
  • 21.
    Índice 1. Introducción 2. Delito en la Red 3. Horizonte de amenazas • Dispositivos móviles • Hactivismo 4. Consejos Seguridad Lógica y Prevención del Fraude en la Red 20
  • 22.
    Consejos de seguridad:Fuentes. Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO) http://www.inteco.es/ • Sitio de referencia para la seguridad de los internautas • Ejemplos de algunas facilidades que ofrece: • Utilidades, antivirus • Consejos de seguridad • Cursos etc. orientados para el usuario, sin necesidad de ser un experto. Brigada de Investigación Tecnológica – Cuerpo Nacional de Policia http://www.policia.es/org_central/judicial/udef/bit_alertas.html Grupo de Delitos Telemáticos – Guardia Civil https://www.gdt.guardiacivil.es/webgdt/home_alerta.php Seguridad Lógica y Prevención del Fraude en la Red 21
  • 23.
    Consejos de seguridad. Mas información Certificados web http://www.inteco.es/ Un certificado digital es un documento digital que garantiza que alguien es realmente quien dice ser. • Los certificados nos permiten tener la certeza de estar interactuando con quien creemos. • Cuando navegamos por un sitio web con certificado o recibimos un correo firmado electrónicamente, podemos asegurarnos de que el sitio web o el remitente del correo no están falsificados. • Son especialmente importantes para asegurar la identidad de la Administración y las entidades financieras/comerciales ya que en las transacciones que los ciudadanos realizan con ellas, afectan a datos sensibles y confidenciales. Seguridad Lógica y Prevención del Fraude en la Red 22
  • 24.
    Consejos de seguridad. Mas información Que nos debemos fijar en los Certificados web http://www.inteco.es/ Entidad certificada (1). Debemos comprobar que el certificado pertenece a la entidad a la que hemos solicitado la página o nos ha remitido el correo. Fechas de emisión y caducidad (2). Los certificados digitales también caducan, de modo que debemos asegurarnos que está en su periodo de validez. Ruta de Certificación (3). Se debe comprobar también que el certificado raíz (el primer certificado de la ruta de certificación) ha sido emitido por una entidad de confianza, como Verisign, o como en este caso, la Fabrica Nacional de Moneda y Timbre. Seguridad Lógica y Prevención del Fraude en la Red 23
  • 25.
    Consejos de seguridad. Mas información Que debemos hacer en caso de suplantación de identidad http://www.inteco.es/ Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella. Registro de un perfil falso en el que no se utiliza información personal del suplantado (p.ej. fotografía), se debe notificar esta situación a la red social implicada para que elimine dicho perfil de su página. En este caso no se suele considerar delito ya que no se usan datos personales de la persona suplantada. Registro de un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona y se produce una usurpación de la identidad de una persona. En este caso se suele considerar delito y se debe denunciar. Acceso al servicio de un usuario suplantándolo y haciéndose pasar por él, por ejemplo, con el correo electrónico, Facebook, Twitter… se suele considerar delito y se debe denunciar. http://www.policia.es/org_central/judicial/udef/bit_contactar.html https://www.gdt.guardiacivil.es/webgdt/pinformar.php Seguridad Lógica y Prevención del Fraude en la Red 24
  • 26.
    Consejos de seguridad. Mas información Que debemos hacer en caso de infección con Malware http://www.inteco.es/ 1. Probar a restaurar el sistema a un punto de restauración anterior a la aparición de los problemas 2. Probar a realizar un análisis en línea con alguna de las herramientas antivirus que se indican en la web de Inteco. 3. También puede realizarse un análisis en línea con alguna de las herramientas antiespías que se ofrecen en la web de Inteco. 4. Si aún así no se lograra solucionar, en la web de Inteco se pueden encontrar más consejos para tratar de solucionar este problema Seguridad Lógica y Prevención del Fraude en la Red 25
  • 27.
    Consejos de seguridad. Mas información Como reglas generales http://www.policia.es/ 1. En las redes sociales: mantener el perfil privado, evite las contraseñas fáciles de adivinar. 2. Utilice contraseñas “de calidad” (letras, números y caracteres). Cámbielas periódicamente. 3. No desestime las medidas de seguridad al elegir “la pregunta secreta”, puede que esté dejando una puerta abierta a sus cuentas de correo electrónico y perfiles sociales. 4. Actualice su sistema operativo según las recomendaciones del fabricante o distribución 5. Adquiera un buen producto antivirus y actualícelo con regularidad. Realice periódicamente copias de seguridad de su sistema. 6. Nunca ofrezca datos personales por Internet, a menos que sea en sitios de total confianza. COMPRUEBE LOS CERTIFICADOS. 7. No introducir el número de tarjeta en páginas en las que se solicita como pretexto, para comprobar la mayoría de edad. Extreme la precaución en los archivos que recibe en sesiones chat. 8. No facilite sus números de teléfono en webs que no le ofrezcan confianza suficiente. Seguridad Lógica y Prevención del Fraude en la Red 26
  • 28.
    Preguntas Seguridad Lógicay Prevención del Fraude en la Red 27
  • 29.
    Seguridad Lógica yPrevención del Fraude en la Red