SlideShare una empresa de Scribd logo
1 de 39
INTRODUCCION
Este trabajo se realiza en base a la investigación de las
estafas que se encuentran en redes sociales, buscan la
manera de estafar por todos los medios posibles, y las
redes sociales han encontrado una manera de hacerlo
fácilmente, por lo cual aquí podrán encontrar algunos
conceptos de los cuales nos podrían ayudar para estar
mas atentos a este tipo de estafas
TABLA DE
CONTENIDO
• Seguridad en la Red: Diapositiva 4
• PC zombie
Diapositiva 10
• Phishing
Diapositiva 12
• Spim
Diapositiva 16
• Spear Phishing
Diapositiva 18
• Ransomware
Diapositiva 21
• Spam
Diapositiva 24
• Scam
Diapositiva 28
• Principales estafas en las redes sociales Diapositiva 32
• Conclusiones Diapositiva 37
• Recomendaciones Diapositiva 38
• Bibliografía Diapositiva 39
Seguridad en
la Red:
• La seguridad de la red es la práctica de prevenir y proteger
contra la intrusión no autorizada en redes corporativas. Como
filosofía, complementa la seguridad del punto final, que se centra
en dispositivos individuales; la seguridad de la red se centra en
cómo interactúan esos dispositivos y en el tejido conectivo entre
ellos.
• El venerable SANS Institute lleva la definición de seguridad de
red un poco más lejos: la seguridad de la red es el proceso de
tomar medidas físicas y preventivas para proteger la red
subyacente de uso indebido, mal uso, mal funcionamiento,
modificación, destrucción o divulgación incorrecta. funciones
críticas dentro de un entorno seguro.
• Pero el impulso general es el mismo: la seguridad de la red se
implementa mediante las tareas y herramientas que utiliza para
evitar que personas no autorizadas entren en sus redes. En
esencia, su computadora no puede ser pirateada si los hackers no
pueden acceder a ella a través de la red.
Mecanismos de
prevención.
La seguridad en redes, es la protección a toda la
infraestructura de computadoras y también de toda
la información contenida. Existen algunos
estánderes, protocolos, métodos, reglas y
herramientas para
que el riesgo sea mínimo en la infraestructura e
información.
Los mecanismos de seguridad son utilizados como
protocolos que facilitan la prestación de servicios
de seguridad. Se consideran "ladrillos" que
protegen las comunicaciones de los usuarios frene a
distintos riesgos.
Se dividen en 3 grupos de mecanismos, los cuales son:
1.Prevención:Evitan desviaciones respecto a la política de seguridad.
2.Detención:Detectan intentos de violación de la seguridad del sistema.
3.Recuperación: se aplica cuando se detecta una violacion para que regrese a su
funcion normal
a)De identificación:sirve para comprobar que la entidad es quien dice ser.
b)De control de acceso: determinar quién puede ingresar o no al sistema
c)De separación:mecanismos que permitan separar los objetos dentro de cada nivel.se
dividen en: separación física, temporal, lógica, criptográfica y fragmentación.
d)De seguridad de las comunicaciones: La protección de la información cuando viaja
por la red es especialmente importante. Clásicamente se utilizan protocolos seguros
Función del antivirus
• Un antivirus es un programa cuya principal
finalidad es la detección, bloqueo y
eliminación de virus y otros códigos
maliciosos. Sin embargo, dependiendo del
fabricante, éste puede ofrecer otros servicios
adicionales muy interesantes para mantener
el ordenador protegido.Todo el mundo sabe
que es importante tener instalado un antivirus
en su ordenador. Sin embargo, hemos querido
ir un paso más y, de la mano de la Oficina de
Seguridad del Internauta (OSI) de INTECO,
hemos aprendido qué tareas puede realizar
para mantener el equipo seguro.
Función del anti
spyware.
El Spyware, también
denominado programa espía,
es un software utilizado para
recopilar información de un
ordenador y transmitir la
información a una entidad
externa sin el permiso del
dueño del ordenador.
Este término también se utiliza
en productos que no son
estrictamente spyware.
Sus funciones son: recopilar
información privada, mostrar
anuncios no solicitados (pop-
up), redirigir solicitudes de
páginas e instalar marcadores
de teléfono.
Un spyware típico se instala en
el ordenador afectado y se
ejecuta cada vez que se pone
en funcionamiento,
controlando el uso de Internet
y mostrando anuncios
relacionados.
Pero, a diferencia de los virus,
no se replica en otros
ordenadores, es decir, no
funciona como un parásito.
Una infección de spyware tiene
varias consecuencias:
No existe privacidad Pérdida del
rendimiento del
sistema
Dificultad para
conectarse a Internet
Si notas que tu
ordenador es más
lento cuando navegas
por internet y el
sistema operativo se
bloquea con
frecuencia puede ser
que se haya infectado
por un programa
espía. Otros síntomas
pueden ser que la
página de inicio de tu
navegador web de
repente haya
cambiado o que el
antivirus esté
bloqueado.
Hay varias formas de
eliminar un Spyware.
Lo puedes eliminar de
forma manual
entrando en el panel
de control, aunque es
un trabajo bastante
lento y tedioso.
También hay que
tener en cuenta que
es complicado
encontrar un
programa espía
porque está hecho
para que el
propietario no se dé
cuenta de que está
instalado en tu
ordenador.
La forma más fácil de
eliminar un Spyware
es utilizando un
antispyware y
preferiblemente un
producto con cierto
renombre ya que
también existen anti
virus falsos. CISET
recomienda NOD32,
un antivirus de ESET o
ESET Endpoint
Protection que
incluyenprotección
antispyware.
Muchas veces las
infecciones de virus se
deben a brechas de
seguridad de nuestro
ordenador. Por eso es
imprescindible
mantener siempre
actualizados el sistema
operativo y todos los
programas instalados.
PC zombie:
CARACTERISTICAS
Necesitan ordenadores
siempre encendidos con
acceso libre a internet
Son capturadas por
hackers e invadidas con
virus o software
malicioso
Son manipuladas de
forma remota para
cometer cyberdelitos
Eldueño de la
computadora no sabe
que esta siendo utilizada
por terceros
Sirven para enviar del
50% al 80% del spam
mundial
Los equipos que actúan
como maquinas zombies
se encuentran dentro de
una red de bot conocida
como bonets
Seprestan para este
ciberataque
computadoras con el
firewall desactualizado
Se instala un servidor de
correo que puede ser
manpulado de forma
remota
Sirven para propagar
virus masivamente sin
que el autor se
identifique
PC zombie:
TECNOLOGIAS
Redes zombi desentralizadas
Botnet: conjunto bot sin archivo DDoS
SOFTWARE
Trend micro
Rubotted
Avastpro
Currports
Bothunter
Phishing:
1
El "phishing" es una
modalidad de estafa con el
objetivo de intentar
obtener de un usuario sus
datos, claves, cuentas
bancarias, números de
tarjeta de crédito,
identidades, etc.
Resumiendo "todos los
datos posibles" para luego
ser usados de forma
fraudulenta.
2
¿En que consiste?
3
Se puede resumir de forma
fácil, engañando al posible
estafado, "suplantando la
imagen de una empresa o
entidad publica", de esta
manera hacen "creer" a la
posible víctima que
realmente los datos
solicitados proceden del
sitio "Oficial" cuando en
realidad no lo es.
4
¿Cómo lo realizan?
5
El phishing puede
producirse de varias
formas, desde un simple
mensaje a su teléfono
móvil, una llamada
telefónica, una web que
simula una entidad, una
ventana emergente, y la
más usada y conocida por
los internautas, la
recepción de un correo
electrónico. Pueden existir
mas formatos pero en estos
momentos solo
mencionamos los más
comunes
Phishing:
CARACTERISTICAS Falsificacion de
productos
Falsificacion de
sotware
Robo de créditos Reempaquetado,
modificación y
reventa
Falsificacion de
películas
Phishing:
TECNOLOGIA
Base de
datos falsas
Correo
electrónico
HTTP
FTP FXP BT P2P
DVD
Phishing:
SOFTWARE
Warez
Javascripts
Spim:
Lo llaman spim y se parece al sapam o correo
bausra
Pero en lugar de llegar al buzon de correo
electrónico, se filtra a través de los servicios de
mensajes instantanes es decir, mientras se
chatea
Utiliza programas robot para rastrear direcciones
de agendas de los usuarios para luego enviarles
propaganda no deseada en forma de popus.
Generalmente, el mensaje fraudulento contiene
palabras tipo: Hola soy mengano, agregame a tu
lista de contactos y después hablamos. Alcanza
con agregarlo a la lista de contactos para
convertirse en una victima mas del spim. Para
algunos expertos, en un futuro no muy lejano el
spim será una plaga mayor que la del spam.
Spim
• CARACTERISTICAS
• Estos programas se encargan de rastrear direcciones de
agendas de los usuarios para luego enviarles propaganda no
deseada. Al utilizar direcciones reales, es decir las robadas de
las agendas de los usuarios, es mas fácil caer en la trampa
• TECNOLOGIA
• El spim se apoya en programas robot para propagarse por la
red.
• SOFTWARE
• Programas de mensajería instantánea
• Microsoft Security Essentials
• Antivirus que funciona contra spim
Spear Phishing
Es un tipo de delito utilizado por los
estafadores cibernéticos cuyo objetivo
especifico son los cliente de empresas. El
autor que orifina este tipo de ataque,
nunca recurrira al spam para conseguir
una avalancha masiva de datos
personales de los usuarios. El hecho de
que sea dirigido y no masivo implica una
mas rigurosa elaboración para lograr
mayor credibilidad y la utilización mas
rigurosa elaboración para lograr mayor
credibilidad y la utilización mas
sofisticada de ingeniería social
Spear Phishing:
CARACTERISTICAS
Correos conteniendo un archivo adjunto con las siguientes
palabras como asunto DHL o NOTIFICACION (23% de los casos),
entrega(12%) o FACTURACION. Este tipo de estafa tiende a
disminuir debido a la eficacia de los filtros antispams
Correo conteniendo un enlace dirigiendo hacia una pagina web
infectada, el programa malicioso es capaz de explotar una falta
de seguridad a nivel del PC sistema de información. Es la
tendencia actual
Mensaje capaz de despertar el interés o jugar con las
emociones del destinatatio como asunto INMINENTE CIERRE
DE UNA CUENTA o GUIA DE UN PAQUETE EN ESPERA
Spear Phishing:
TECNOLOGIA Correo electrónico
Sandboxing
Restringir el acceso
remoto a la red de
la empresa
SOFTWARE Exploit
Malware Carga (playload)
Ransomware:
Es un tipo de programa informatico
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar
esta restricción. Algunos tipos de ransomware
encriptan los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al
usuario a pagar el rescate. Uno de los
Ransomware mas famosos es el Virus de la
policía, que tras bloquear el ordenar infectado
lanza un mensaje simulando ser la Policía
Nacional y advirtiendo que desde ese equip se ha
detectado actividad ilegal relacionada con la
pederastia o la pornografía. Para volver a acceder
a toda la información, el malware le pide a la
victima el pago de un rescate en concepto de
multa
Ransomware:
CARACTERISTICAS
Se transmite tanto como un troyano que como un gusano,
infectando el sistema operativo.
El ransomware se iniciara y encriptara los archivos del
usuario con una determinada clave, que solo el creador
del ransomware conoce. Una vez que ha penetrado en el
ordenador, el malwar se activa y provoca el bloqueo de
todo el sistema operativo y lanza el mensaje de
advertencia con la amenaza y el importe del rescate que
se ha de pagar para recuperar toda la información.
Ransomware:
TECNOLOGIAS
Correo electrónico
Archivos adjuntos
Sitios web
Redes sociales
SOFTWARE
Micrososft Security Essentials
Microsoft Safety Scanner
Spam
Su nombre proviene de Spiced Ham, una carne en lata
llamada Hormel¨s spiced Ham.
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido ( correo anonimo), habitualmente de tipo
publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. Por lo general, las
direcciones son robadas, compradas, recolectadas en la
web o tomadas de cadenas de mail
El correo basura mediante el servicio de correo
electrónico nació el 5 de marzo de 1994. este día una
firma de abogados, canter and Siegel, publica en Usenet
un mensaje de anuncio de su firma legal; el día después
de la publicación facturo cerca de 10,000 dólares por
casos de sus amigos y lectores de la red. Desde ese
entonces, el marketing mediante correo electrónico ha
crecido a niveles impensados desde su creacion
Spam
CARACTERISTICAS
Obtención ilegal de direcciones de listas de correo
Entrada ilegal a servidores
Utilizan troyanos y ordenadores zombies
Rastrean cadenas para obtener direcciones
Utilizan servidores de correo mal configurado como open
relay, que no utilizan usuario y contraseña
Bases de datos publicas alojadas en internet
Spam
TECNOLOGIAS
Correo electrónico
Motores de búsqueda
Redes sociales
Foros
Blogs
Mensajeria instantánea
Internet
Unsenet
Celulares
Wikis
Spam
SOFTWARE Outlook
Lotus notes
Windows
live
The bat Mozilla
Thunderbird
Scam
• Es sinónimo de estafa en internet hay
personas que se dedican a ofrecer
servicios ficticios, ofreciendo ganancias
reales pero su verdadero objetivo es
quedarse con el dinero.
• Ofrecen realizar una inversión con un
excelente futuro, prometiendo
ganancias seguras y muy grandes. Pero
al final resulta ser solo una estafa, la
diferencia con el mundo real es que
aquí se trata de un fraude informatico.
Se emplea para referirsea una red de
corrupción. Hoy también se usa para
definir los intentos de estafa a través
de un correo fraudulento.
Scam
CARACTERISTICAS
Consta de tres partes o escalafones. Es configurada bajo la apariencia de una cadena
de valor que sube o baja en función de la necesidad del presunto estafador
En el primero de los escalafones la red de estafadores se nutre de usuarios de chats,
foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero
En el segundo de los escalafones, mediante cual se remiten millones de correos
electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la
cuenta bancaria
El tercero de los escalafones consiste en que los estafadores comienzan a retirar
sumas importantes de dinero, las cuales son transferidas a las cuentas de los
intermediarios, quienes posteriormente deben darles paso a las cuentas de los
estafadores, llevándose stos las cantidades de dinero y aquellos intermediarios el
porcentaje de la comisión.
Scam
TECNOLOGIAS
Correo
electrónico
Hoax Chats
Foros Sms Pishing
Telefonos
moviles
Scam
SOFTWARE
Spywre
Habbit
Blacdoor
Principales estafas en las redes sociales
Las 5 estafas principales
de los medios sociales
Estamos programados
para ser criaturas
sociales, y los sitios como
Twitter y Facebook se
han aprovechado de ello
con gran éxito. Según su
Directora de
Operaciones, Sheryl
Sandberg, Facebook
recibe 175 millones de
inicios de sesión por día.
Pero esta increíble
popularidad también
tiene un lado oscuro. Los
creadores de virus y otros
criminales cibernéticos
siguen a las mayorías, y
eso incluye a los
populares sitios de
medios sociales. Para
ayudarle a evitar una
estafa o una infección
viral, hemos elaborado
una lista con las cinco
estafas principales de los
medios sociales.
N.º 5: Cadenas de
mensajes
Es probable que ya las
conozca: las temidas
cadenas de mensajes han
vuelto. Pueden contener
mensajes del tipo:
"¡Reenvía esto por
Twitter y Bill Gates
donará 5 millones de
dólares a la caridad!"
Pero espere. Piénselo un
segundo. Bill Gates ya
hace mucho por la
caridad. ¿Por qué
esperaría algo así para
actuar? La respuesta es
que tanto la causa como
la afirmación son falsas.
Entonces, ¿por qué
alguien publicaría algo
así? Buena pregunta.
Podría tratarse de algún
bromista que busca
divertirse o de un emisor
de spam que necesita
"amigos" para luego
obtener dinero. Muchas
personas bien
intencionadas reenvían
estas falsas afirmaciones
a otras. Rompa la cadena
e informe a los demás
sobre el posible engaño.
• N.º 4: Obtención de dinero
• Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos
en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero,
¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una
fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero.
Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces
antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona.
• Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", así que le pide dinero urgentemente.
Puesto que es usted una persona generosa, le envía dinero de inmediato, como se le
pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho, ni
siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó todos
los contactos y envió un correo electrónico falso, esperando a ver quién mordía el
anzuelo.
• Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que
todo es verdad. A continuación, asegúrese de que su computadora no esté infectada
también.
• N.º 3: Cargos ocultos
• "¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro
cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted
introduce la información y su número de teléfono móvil, según las instrucciones.
Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda
que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de
su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso
servicio mensual que le cobra 9,95 USD por mes.
• Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con
estas trampas. Suelen prosperar en los sitios sociales.
• N.º 2: Solicitudes de phishing
• "¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo
que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de
inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y
un criminal cibernético ya dispone de su contraseña y del control total de su cuenta.
•
• ¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos.
El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio social
deseado. Se conoce como phishing, y usted acaba de convertirse en su víctima. Para
evitarlo, asegúrese de que su seguridad en Internet incluya defensas antiphishing.
Muchos programas de software gratuito no incluyen esta protección imprescindible.
• N.º 1: URL ocultas
• Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes
en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de
recursos", la dirección web) esconde la ubicación completa.
TECNOLOGIAS
Correo electrónico
Motores de búsqueda
Redes sociales
Foros
Blogs
Mensajeria instantánea
Internet
Celulares
SOFTWARE
Outlook
Lotus notes
Windows
live
CONCLUSIONES
Se identifico que varias personas actúan de forma
ilegal obteniendo información personals de los
usuarios, para cometer fraude o estafa
La manera para evitar este tipo de actos es que
nuestras computadoras tengan un antivirus de
mayor seguridad para no responder a mensajes
maliciosos
Pudimos mencionar algunos antivirus que nos
protegerían de estos softwares malintencionados,
pero a su vez podrían dañar nuestros archivos,
tenemos que seleccionar el adecuado para cada
problema
RECOMENDACIONES
Cada uno debe seleccionar un antivirus
y configurarlo correctamente para
aprovechar adecuadamente todas las
opciones que proporcionan y así
proteger de la manera más completa
posible el equipo.
Muchas veces las infecciones de virus
se deben a brechas de seguridad de
nuestro ordenador. Por eso es
imprescindible mantener siempre
actualizados el sistema operativo y
todos los programas instalados.
BIBLIOGRAFIA
REDES DE COMPUTADORAS. (2013). MECANISMOS DE
PROTECCION. 03/11/2019, de REDES DE COMPUTADORAS Sitio
web:
https://sites.google.com/site/605bredesdecomputadoras/home/7
OFICINA DE SEGURIDAD DEL INTERNAUTA. (2018). LAS FUNCIONES
DE UN ANTIVIRUS. 03/11/2019, de OFICINA DE SEGURIDAD DEL
INTERNAUTA Sitio web:
https://tecnologia.uncomo.com/articulo/las-funciones-de-un-
antivirus-6185.html
CISET. (2019). SPYWARE. 03/11/2019, de CISET Sitio web:
https://www.ciset.es/glosario/488-spyware

Más contenido relacionado

La actualidad más candente

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 

La actualidad más candente (20)

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 

Similar a Seguridad en la red

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 

Similar a Seguridad en la red (20)

RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Seguridad en la red

  • 1.
  • 2. INTRODUCCION Este trabajo se realiza en base a la investigación de las estafas que se encuentran en redes sociales, buscan la manera de estafar por todos los medios posibles, y las redes sociales han encontrado una manera de hacerlo fácilmente, por lo cual aquí podrán encontrar algunos conceptos de los cuales nos podrían ayudar para estar mas atentos a este tipo de estafas
  • 3. TABLA DE CONTENIDO • Seguridad en la Red: Diapositiva 4 • PC zombie Diapositiva 10 • Phishing Diapositiva 12 • Spim Diapositiva 16 • Spear Phishing Diapositiva 18 • Ransomware Diapositiva 21 • Spam Diapositiva 24 • Scam Diapositiva 28 • Principales estafas en las redes sociales Diapositiva 32 • Conclusiones Diapositiva 37 • Recomendaciones Diapositiva 38 • Bibliografía Diapositiva 39
  • 4. Seguridad en la Red: • La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos. • El venerable SANS Institute lleva la definición de seguridad de red un poco más lejos: la seguridad de la red es el proceso de tomar medidas físicas y preventivas para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento, modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un entorno seguro. • Pero el impulso general es el mismo: la seguridad de la red se implementa mediante las tareas y herramientas que utiliza para evitar que personas no autorizadas entren en sus redes. En esencia, su computadora no puede ser pirateada si los hackers no pueden acceder a ella a través de la red.
  • 5. Mecanismos de prevención. La seguridad en redes, es la protección a toda la infraestructura de computadoras y también de toda la información contenida. Existen algunos estánderes, protocolos, métodos, reglas y herramientas para que el riesgo sea mínimo en la infraestructura e información. Los mecanismos de seguridad son utilizados como protocolos que facilitan la prestación de servicios de seguridad. Se consideran "ladrillos" que protegen las comunicaciones de los usuarios frene a distintos riesgos.
  • 6. Se dividen en 3 grupos de mecanismos, los cuales son: 1.Prevención:Evitan desviaciones respecto a la política de seguridad. 2.Detención:Detectan intentos de violación de la seguridad del sistema. 3.Recuperación: se aplica cuando se detecta una violacion para que regrese a su funcion normal a)De identificación:sirve para comprobar que la entidad es quien dice ser. b)De control de acceso: determinar quién puede ingresar o no al sistema c)De separación:mecanismos que permitan separar los objetos dentro de cada nivel.se dividen en: separación física, temporal, lógica, criptográfica y fragmentación. d)De seguridad de las comunicaciones: La protección de la información cuando viaja por la red es especialmente importante. Clásicamente se utilizan protocolos seguros
  • 7. Función del antivirus • Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Sin embargo, dependiendo del fabricante, éste puede ofrecer otros servicios adicionales muy interesantes para mantener el ordenador protegido.Todo el mundo sabe que es importante tener instalado un antivirus en su ordenador. Sin embargo, hemos querido ir un paso más y, de la mano de la Oficina de Seguridad del Internauta (OSI) de INTECO, hemos aprendido qué tareas puede realizar para mantener el equipo seguro.
  • 8. Función del anti spyware. El Spyware, también denominado programa espía, es un software utilizado para recopilar información de un ordenador y transmitir la información a una entidad externa sin el permiso del dueño del ordenador. Este término también se utiliza en productos que no son estrictamente spyware. Sus funciones son: recopilar información privada, mostrar anuncios no solicitados (pop- up), redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se instala en el ordenador afectado y se ejecuta cada vez que se pone en funcionamiento, controlando el uso de Internet y mostrando anuncios relacionados. Pero, a diferencia de los virus, no se replica en otros ordenadores, es decir, no funciona como un parásito. Una infección de spyware tiene varias consecuencias:
  • 9. No existe privacidad Pérdida del rendimiento del sistema Dificultad para conectarse a Internet Si notas que tu ordenador es más lento cuando navegas por internet y el sistema operativo se bloquea con frecuencia puede ser que se haya infectado por un programa espía. Otros síntomas pueden ser que la página de inicio de tu navegador web de repente haya cambiado o que el antivirus esté bloqueado. Hay varias formas de eliminar un Spyware. Lo puedes eliminar de forma manual entrando en el panel de control, aunque es un trabajo bastante lento y tedioso. También hay que tener en cuenta que es complicado encontrar un programa espía porque está hecho para que el propietario no se dé cuenta de que está instalado en tu ordenador. La forma más fácil de eliminar un Spyware es utilizando un antispyware y preferiblemente un producto con cierto renombre ya que también existen anti virus falsos. CISET recomienda NOD32, un antivirus de ESET o ESET Endpoint Protection que incluyenprotección antispyware. Muchas veces las infecciones de virus se deben a brechas de seguridad de nuestro ordenador. Por eso es imprescindible mantener siempre actualizados el sistema operativo y todos los programas instalados.
  • 10. PC zombie: CARACTERISTICAS Necesitan ordenadores siempre encendidos con acceso libre a internet Son capturadas por hackers e invadidas con virus o software malicioso Son manipuladas de forma remota para cometer cyberdelitos Eldueño de la computadora no sabe que esta siendo utilizada por terceros Sirven para enviar del 50% al 80% del spam mundial Los equipos que actúan como maquinas zombies se encuentran dentro de una red de bot conocida como bonets Seprestan para este ciberataque computadoras con el firewall desactualizado Se instala un servidor de correo que puede ser manpulado de forma remota Sirven para propagar virus masivamente sin que el autor se identifique
  • 11. PC zombie: TECNOLOGIAS Redes zombi desentralizadas Botnet: conjunto bot sin archivo DDoS SOFTWARE Trend micro Rubotted Avastpro Currports Bothunter
  • 12. Phishing: 1 El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. 2 ¿En que consiste? 3 Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. 4 ¿Cómo lo realizan? 5 El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes
  • 13. Phishing: CARACTERISTICAS Falsificacion de productos Falsificacion de sotware Robo de créditos Reempaquetado, modificación y reventa Falsificacion de películas
  • 16. Spim: Lo llaman spim y se parece al sapam o correo bausra Pero en lugar de llegar al buzon de correo electrónico, se filtra a través de los servicios de mensajes instantanes es decir, mientras se chatea Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popus. Generalmente, el mensaje fraudulento contiene palabras tipo: Hola soy mengano, agregame a tu lista de contactos y después hablamos. Alcanza con agregarlo a la lista de contactos para convertirse en una victima mas del spim. Para algunos expertos, en un futuro no muy lejano el spim será una plaga mayor que la del spam.
  • 17. Spim • CARACTERISTICAS • Estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las robadas de las agendas de los usuarios, es mas fácil caer en la trampa • TECNOLOGIA • El spim se apoya en programas robot para propagarse por la red. • SOFTWARE • Programas de mensajería instantánea • Microsoft Security Essentials • Antivirus que funciona contra spim
  • 18. Spear Phishing Es un tipo de delito utilizado por los estafadores cibernéticos cuyo objetivo especifico son los cliente de empresas. El autor que orifina este tipo de ataque, nunca recurrira al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una mas rigurosa elaboración para lograr mayor credibilidad y la utilización mas rigurosa elaboración para lograr mayor credibilidad y la utilización mas sofisticada de ingeniería social
  • 19. Spear Phishing: CARACTERISTICAS Correos conteniendo un archivo adjunto con las siguientes palabras como asunto DHL o NOTIFICACION (23% de los casos), entrega(12%) o FACTURACION. Este tipo de estafa tiende a disminuir debido a la eficacia de los filtros antispams Correo conteniendo un enlace dirigiendo hacia una pagina web infectada, el programa malicioso es capaz de explotar una falta de seguridad a nivel del PC sistema de información. Es la tendencia actual Mensaje capaz de despertar el interés o jugar con las emociones del destinatatio como asunto INMINENTE CIERRE DE UNA CUENTA o GUIA DE UN PAQUETE EN ESPERA
  • 20. Spear Phishing: TECNOLOGIA Correo electrónico Sandboxing Restringir el acceso remoto a la red de la empresa SOFTWARE Exploit Malware Carga (playload)
  • 21. Ransomware: Es un tipo de programa informatico malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware encriptan los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Uno de los Ransomware mas famosos es el Virus de la policía, que tras bloquear el ordenar infectado lanza un mensaje simulando ser la Policía Nacional y advirtiendo que desde ese equip se ha detectado actividad ilegal relacionada con la pederastia o la pornografía. Para volver a acceder a toda la información, el malware le pide a la victima el pago de un rescate en concepto de multa
  • 22. Ransomware: CARACTERISTICAS Se transmite tanto como un troyano que como un gusano, infectando el sistema operativo. El ransomware se iniciara y encriptara los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce. Una vez que ha penetrado en el ordenador, el malwar se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información.
  • 23. Ransomware: TECNOLOGIAS Correo electrónico Archivos adjuntos Sitios web Redes sociales SOFTWARE Micrososft Security Essentials Microsoft Safety Scanner
  • 24. Spam Su nombre proviene de Spiced Ham, una carne en lata llamada Hormel¨s spiced Ham. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido ( correo anonimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. este día una firma de abogados, canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación facturo cerca de 10,000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creacion
  • 25. Spam CARACTERISTICAS Obtención ilegal de direcciones de listas de correo Entrada ilegal a servidores Utilizan troyanos y ordenadores zombies Rastrean cadenas para obtener direcciones Utilizan servidores de correo mal configurado como open relay, que no utilizan usuario y contraseña Bases de datos publicas alojadas en internet
  • 26. Spam TECNOLOGIAS Correo electrónico Motores de búsqueda Redes sociales Foros Blogs Mensajeria instantánea Internet Unsenet Celulares Wikis
  • 28. Scam • Es sinónimo de estafa en internet hay personas que se dedican a ofrecer servicios ficticios, ofreciendo ganancias reales pero su verdadero objetivo es quedarse con el dinero. • Ofrecen realizar una inversión con un excelente futuro, prometiendo ganancias seguras y muy grandes. Pero al final resulta ser solo una estafa, la diferencia con el mundo real es que aquí se trata de un fraude informatico. Se emplea para referirsea una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo fraudulento.
  • 29. Scam CARACTERISTICAS Consta de tres partes o escalafones. Es configurada bajo la apariencia de una cadena de valor que sube o baja en función de la necesidad del presunto estafador En el primero de los escalafones la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero En el segundo de los escalafones, mediante cual se remiten millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transferidas a las cuentas de los intermediarios, quienes posteriormente deben darles paso a las cuentas de los estafadores, llevándose stos las cantidades de dinero y aquellos intermediarios el porcentaje de la comisión.
  • 32. Principales estafas en las redes sociales Las 5 estafas principales de los medios sociales Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión por día. Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales. N.º 5: Cadenas de mensajes Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son falsas. Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego obtener dinero. Muchas personas bien intencionadas reenvían estas falsas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible engaño.
  • 33. • N.º 4: Obtención de dinero • Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona. • Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y necesita algo de dinero para volver a casa", así que le pide dinero urgentemente. Puesto que es usted una persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó todos los contactos y envió un correo electrónico falso, esperando a ver quién mordía el anzuelo. • Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo es verdad. A continuación, asegúrese de que su computadora no esté infectada también. • N.º 3: Cargos ocultos • "¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes.
  • 34. • Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas. Suelen prosperar en los sitios sociales. • N.º 2: Solicitudes de phishing • "¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal cibernético ya dispone de su contraseña y del control total de su cuenta. • • ¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio social deseado. Se conoce como phishing, y usted acaba de convertirse en su víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas antiphishing. Muchos programas de software gratuito no incluyen esta protección imprescindible. • N.º 1: URL ocultas • Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de recursos", la dirección web) esconde la ubicación completa.
  • 35. TECNOLOGIAS Correo electrónico Motores de búsqueda Redes sociales Foros Blogs Mensajeria instantánea Internet Celulares
  • 37. CONCLUSIONES Se identifico que varias personas actúan de forma ilegal obteniendo información personals de los usuarios, para cometer fraude o estafa La manera para evitar este tipo de actos es que nuestras computadoras tengan un antivirus de mayor seguridad para no responder a mensajes maliciosos Pudimos mencionar algunos antivirus que nos protegerían de estos softwares malintencionados, pero a su vez podrían dañar nuestros archivos, tenemos que seleccionar el adecuado para cada problema
  • 38. RECOMENDACIONES Cada uno debe seleccionar un antivirus y configurarlo correctamente para aprovechar adecuadamente todas las opciones que proporcionan y así proteger de la manera más completa posible el equipo. Muchas veces las infecciones de virus se deben a brechas de seguridad de nuestro ordenador. Por eso es imprescindible mantener siempre actualizados el sistema operativo y todos los programas instalados.
  • 39. BIBLIOGRAFIA REDES DE COMPUTADORAS. (2013). MECANISMOS DE PROTECCION. 03/11/2019, de REDES DE COMPUTADORAS Sitio web: https://sites.google.com/site/605bredesdecomputadoras/home/7 OFICINA DE SEGURIDAD DEL INTERNAUTA. (2018). LAS FUNCIONES DE UN ANTIVIRUS. 03/11/2019, de OFICINA DE SEGURIDAD DEL INTERNAUTA Sitio web: https://tecnologia.uncomo.com/articulo/las-funciones-de-un- antivirus-6185.html CISET. (2019). SPYWARE. 03/11/2019, de CISET Sitio web: https://www.ciset.es/glosario/488-spyware