SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Fraude electrónico

Los avances tecnológicos del siglo XXI han hecho que la manera en que nos
comunicamos cambie de forma radical y que la transferencia de información sea
de forma muy rápida y compleja, pero no es un secreto que el acceso a la
información también se ha vuelto un objetivo para los criminales que han
cambiado su forma de operar, lo cual actualmente llamamos fraude electrónico.
El número de fraudes por medios electrónicos ha crecido de forma exponencial en
los últimos años. Bandas organizadas y ladrones astutos han usado Internet como
un nuevo medio para atacar y defraudar a usuarios, empresas e instituciones.
Defenderse de este tipo de ataques es difícil cuando se desconoce la forma de
proceder y de pensar de los atacantes. Con algunas medidas sencillas de
precaución se puede reducir mucho el riesgo.
El objetivo principal del atacante normalmente va a ser tener acceso a las cuentas
bancarias o número de tarjeta de crédito de la víctima para poder transferir dinero
o hacer cargos de forma ilícita. Para ello puede atacar en diferentes lugares.




En la actualidad existen diferentes formas de realizar un fraude electrónico

El Phishing.

Mandar un correo electrónico falso que parece ser del banco para pedir
información de su tarjeta o cuenta de banco. Estos correos normalmente redirigen
al usuario a un sitio de internet que puede ser una copia exacta del sitio del
Bancos.

El Phishing es actualmente una de las amenazas virtuales más peligrosas. Se trata
de un mecanismo criminal y fraudulento el cual usa Internet para adquirir
información personal crítica, como nombres de usuario, contraseñas o números de
tarjetas de crédito, por medio de una interfaz o comunicación similar a la de una
pagina Wed auténtica.

Un error común es pensar que los ataques de Phishing ocurren solo vía e-mail.
Este tipo de ataque también puede darse a través de otros medios de
comunicación, siendo los más comunes, a través del teléfono y de servicios de
mensajería instantánea (SMS).

Los criminales virtuales son cada vez más creativos y están utilizando redes
sociales, eventos importantes, celebridades e instituciones financieras a fin de
seducir a sus víctimas. Adicionalmente, las instituciones bancarias y financieras
estás sufriendo cada vez más ataques sofisticados y evolucionados de Phishing
como lo son e Pharming y Malware.

El spyware

El spyware es un término que abarca muchos tipos de programas hostiles. Estos
tienen como funcionalidad recopilar información del usuario y enviarla al creador.
El tipo de información que recopilan depende mucho del spyware instalado, pero
puede ir desde hábitos de navegación en Internet, hasta todos lo que haya escrito
el usuario (incluyendo contraseñas). El spyware más sofisticado tiene funcionalidad
de Troyano.

El troyano

Se conoce como troyano a programas hechos por atacantes para abrir un acceso
remoto a una computadora. Se les dice troyanos por su similitud al “caballo de
Troya”. Muchas veces la víctima es engañada para instalar este tipo de programas
al enviarlos en un correo electrónico o descargándolos desde un sitio Web. Al
instalarse abren una “puerta trasera” para que el atacante gane control remoto
total e irrestricto sobre la computadora de la víctima.

Una técnica común para introducir troyanos o spyware es por medio de descargar
de forma automática aplicaciones cuando uno entra en un sitio Web. Hay
aplicaciones que se instalan automáticamente sin solicitar confirmación del usuario
utilizando fallos del navegador o aprovechándose de que no tiene criterios de
seguridad adecuados. Una vez instalados puede ser muy difícil quitarlos,
terminando en ocasiones con la necesidad de reinstalar el equipo. Estos programas
les permiten a los defraudadores conseguir información personal y confidencial,
incluyendo las contraseñas de acceso al sistema del banco.

Sugerencia: nunca diga que sí a la instalación de software desde Internet al menos
que confíe totalmente en la fuente. Trate de no navegar en sitios de dudoso origen
ni seguir ligas no solicitadas. Si sospecha tener spyware instalado no acécese a
Banca en línea hasta no haberlo removido. Y de nuevo, mantenga su antivirus
prendido y actualizado.

Ataque de “man-in-the-middle”

En este ataque que en inglés significa “hombre en medio” el defraudador se coloca
entre el sitio del banco y la computadora del usuario. Toda la información que
viaja de ida y vuelta entre el banco y el usuario puede ser vista y modificada por la
computadora del atacante.




El defraudador por lo tanto, podría interceptar una transacción y poner su propio
número de cuenta, antes de que la información llegue al Banco. Este tipo de
ataque se realiza sobre todo en la red local La comunicación digital es interceptada
por el atacante Puede ver y alterar el flujo de datos
Sugerencia: Si en cualquier momento el navegador le manda un aviso de que el
certificado no es válido al intentar entrar al portal del Banco, NO se conecte, su
sesión podría estar siendo interceptada.

Dependiendo del tipo de red a la que se accede así se aumenta o se disminuye la
probabilidad de ser victima de un ataque electrónico que implique un riesgo para
el usuario. Entre más pública sea la red a la que se conecte más probabilidad hay
de que su comunicación pueda ser interceptada.

      Alto peligro: Computadoras de uso Público (cafés Internet, universidades,
       etc.)
      Alto peligro: Redes Inalámbricas Públicas (hoteles, aeropuerto,
       restaurantes, etc)
      Alto peligro: Redes Inalámbricas Privadas pero desprotegidas* (casa,
       oficina, universidad, etc.)
   Peligro medio: Redes Privadas Cableadas o Inalámbricas Protegidas*
       (casa u oficina)
      Bajo peligro: Computadora Personal conectada directo a Internet (con
       firewall personal) (vía MODEM, ADSL, MMDS)

*Las redes inalámbricas se pueden acceder por medio de antenas, por lo que si no
está protegida (cifrando la comunicación), cualquier persona ajena se puede
conectar, espiar la transferencia de información o hacer mal uso.

Las redes sociales como Facebook o Twitter han abierto la ventana a nuevas
formas de fraude electrónico como el robo de la identidad de las personas robando
datos personales, entre los errores más comunes que se realizan a utilizar las
redes sociales son los siguientes:

1. Revelar fecha de nacimiento completa: Muchas ocasiones con estos
simples datos los hackers maliciosos pueden cometer sus delitos, ingresando por
ejemplo a las cuentas bancarias.
2. No pensar antes de postear: No postear cosas “que puedan llevarte a la
cárcel, hacer que te despidan de un trabajo o que te cancelen un seguro de vida
por haber entregado información falsa sobre el riesgoso estilo de vida” como, por
ejemplo, imágenes en las que salgas bebiendo o fumando a destajo.
3. Usar posts públicos para eventos privados: Si no quieres que tus 300
amigos de Facebook lleguen a tus fiestas, ni pienses en publicar mensajes del tipo
“¡Los invito a todos al bautizo de mi hija Amelia este sábado!” en tu perfil.
4. Anunciar que te vas de viaje: Esto, ya que avisando a viva voz que no
estarán cuidando su domicilio les deja la puerta abierta a los ladrones que se
esconden en cuentas falsas de Facebook y que, sin saber realmente de dónde
salieron, tienes como “amigos”.
5. Usar una contraseña demasiado obvia: Usualmente, las contraseñas de
usuarios demasiado obvias o que contienen datos fáciles de adivinar -como fechas
de cumpleaños, el nombre de familiares u otros- están más expuestas a ser
robadas por los cibercriminales.
6. Pasar por alto los controles de seguridad: Muchos miembros aún no
toman poder de estas opciones, dejando que su información sea susceptible al mal
uso que puedan darle terceros.

No obstante, de los inmensos peligros que existen en la internet también existe
diversas maneras de protegerse para minimizar las consecuencias de los hackers.

Protocolo HTTPS
Eso es un protocolo de transferencia de hipertexto, pero con la proliferación de
servicios y páginas con acceso mediante contraseña cifrando la transferencia de
datos de forma segura
El cifrado de la comunicación entre el navegador y el servidor web se hace
mediante el protocolo HTTPS, que tiene las siguientes características principales:

      Utiliza el protocolo SSL (actualmente TLS) para el cifrado de datos.
      El servidor utiliza por defecto el puerto 443/tcp.
      Utiliza mecanismos de cifrado de clave pública y las claves públicas se
       denominan certificados.
      El formato de los certificados está especificado por el estándar X.509 y
       normalmente son emitidos por una entidad denominada Autoridad
       Certificadora (CA por sus siglas en inglés). En el caso de HTTPS, la función
       principal de la CA es demostrar la autenticidad del servidor y que pertence
       legítimamente a la persona u organización que lo utiliza. Dependiendo de
       los criterios utilizados para comprobar la autenticidad del servidor se emiten
       diferentes tipos de certificados X.5091.
      El navegador contiene una lista de certificados de CA en las que confía y
       acepta inicialmente sólo los certificados de los servidores emitidos por
       alguna de estas CA.
      Una vez aceptado el certificado de un servidor web, el navegador utiliza
       éste para cifrar los datos que quiere enviar al servidor mediante el protocolo
       HTTPS y cuando llegan al servidor sólo éste podrá descifrarlos ya que es el
       único que posee la clave privada que los descifra.

Sugerencias de Seguridad para Viajeros

      No utilice redes hostiles para conectarse al Banco o a cualquier sitio donde
       le pida un usuario y contraseña confidenciales.
      Siempre deje encendido su firewall personal.
      Mantenga su antivirus prendido y actualizado.
      Utilice contraseñas complejas de inicio (al encender) y otra diferente para
       entrar a Windows.
      Agregue la opción de contraseña en el protector de pantalla.
      Guarde un respaldo completo en un lugar seguro.
      Mantenga siempre su computadora con usted.
      Si tiene una VPN cifrada hacia su trabajo, utilícela siempre para garantizar
       un canal seguro. Esto mitiga casi totalmente el riesgo, aún en redes
       hostiles.

¿Cómo limpio mi computadora de spyware y troyanos?

Hay muchas aplicaciones enfocadas en eliminar este tipo de infecciones. En
algunos casos, los antivirus comienzan a incluir esta funcionalidad. Las mejores
aplicaciones para eliminar spyware y troyanos se enumeran a continuación
(algunas son gratuitas).
       Microsoft Antispyware     www.microsoft.com
SpyBot Search & Destroy               spybot.safer-networking.de
       BPS Spyware/Adware Remover            www.bulletproofsoft.com
       Aluria's Spyware Eliminator           www.aluriasoftware.com
       Ad-aware 6                            www.lavasoftusa.com

¿Cómo instalo un firewall personal?

Windows XP ya cuenta con un firewall que está prendido por default a partir de la
instalación del SP2. Este firewall es suficiente para la mayoría de los usuarios. Si se
utiliza una versión de Windows anterior a XP, algunas de las mejores opciones
disponibles son:

       Norton Personal Firewall                  www.symantec.com
       ZoneAlarm Pro                             www.zonelabs.com
       Sygate Personal Firewall PRO              smb.sygate.com

Sitios consultados:
http://www.jessland.net/docs/Victor_Chapela-Como_Prevenir_el_Fraude_Digital.pdf
http://www.addictware.com.mx/index.php?option=com_content&task=view&id=281&Itemid=30
http://www.redipd.org/reuniones/seminarios_2008/common/102008/doc_4_4.pdf
http://www.antiphishing.org/reports/F-S%20-%20%20Consumer%20research%20SPANISH%20-
%20oct2010.pdf
http://www.biobiochile.cl/2012/08/10/6-estupidos-errores-que-los-usuarios-de-facebook-siguen-
cometiendo.shtml
http://www.josedomingo.org/web/file.php/67/Unidad3/https.pdf

Más contenido relacionado

La actualidad más candente

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...Nataly Castro
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetviolelopez7
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Reddaniel ridan
 

La actualidad más candente (19)

Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
True one (1)
True one (1) True one (1)
True one (1)
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Amenazas En La Red
Amenazas En La RedAmenazas En La Red
Amenazas En La Red
 

Destacado

Presentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redPresentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redjudokaloko
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redtonogf18
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Medios de pago y fraude en comercio electrónico 2011
Medios de pago y fraude en comercio electrónico 2011Medios de pago y fraude en comercio electrónico 2011
Medios de pago y fraude en comercio electrónico 2011Adigital
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
PROTECCION JURIDICA
PROTECCION JURIDICAPROTECCION JURIDICA
PROTECCION JURIDICAOSMEGA
 
Aspectes legals del comerç electrònic.
Aspectes legals del comerç electrònic.Aspectes legals del comerç electrònic.
Aspectes legals del comerç electrònic.Fundació Bit
 
Proteccion juridica del sofware
Proteccion juridica del sofwareProteccion juridica del sofware
Proteccion juridica del sofwarenancy naval
 
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoHeidy Balanta
 
Medios de Pago en Comercio Electrónico
Medios de Pago en Comercio ElectrónicoMedios de Pago en Comercio Electrónico
Medios de Pago en Comercio ElectrónicoArsys
 
Contratos informaticos _rakel
Contratos informaticos _rakelContratos informaticos _rakel
Contratos informaticos _rakelmayra1520
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoClaudio Alberto Moreno López
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticosYasuri Puc
 
03 contratos informaticos
03 contratos informaticos03 contratos informaticos
03 contratos informaticosEdwin Amigo
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Propertyrights de Colombia Ltda.
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 

Destacado (20)

Presentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redPresentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Medios de pago y fraude en comercio electrónico 2011
Medios de pago y fraude en comercio electrónico 2011Medios de pago y fraude en comercio electrónico 2011
Medios de pago y fraude en comercio electrónico 2011
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
PROTECCION JURIDICA
PROTECCION JURIDICAPROTECCION JURIDICA
PROTECCION JURIDICA
 
Aspectes legals del comerç electrònic.
Aspectes legals del comerç electrònic.Aspectes legals del comerç electrònic.
Aspectes legals del comerç electrònic.
 
Proteccion juridica del sofware
Proteccion juridica del sofwareProteccion juridica del sofware
Proteccion juridica del sofware
 
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
 
Medios de Pago en Comercio Electrónico
Medios de Pago en Comercio ElectrónicoMedios de Pago en Comercio Electrónico
Medios de Pago en Comercio Electrónico
 
Contratos informaticos _rakel
Contratos informaticos _rakelContratos informaticos _rakel
Contratos informaticos _rakel
 
LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Fraude electrónico 10 G
Fraude electrónico 10 G Fraude electrónico 10 G
Fraude electrónico 10 G
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticos
 
LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)LEY 1581 DE 2012 (HABEAS DATA)
LEY 1581 DE 2012 (HABEAS DATA)
 
03 contratos informaticos
03 contratos informaticos03 contratos informaticos
03 contratos informaticos
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 

Similar a Fraude electrónico: amenazas y protección

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
E comerce
E comerceE comerce
E comerceGalileo
 

Similar a Fraude electrónico: amenazas y protección (20)

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Phishing
PhishingPhishing
Phishing
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Ing social
Ing socialIng social
Ing social
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt4809.pptm
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
E comerce
E comerceE comerce
E comerce
 
Phishing
PhishingPhishing
Phishing
 
Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Fraude electrónico: amenazas y protección

  • 1. Fraude electrónico Los avances tecnológicos del siglo XXI han hecho que la manera en que nos comunicamos cambie de forma radical y que la transferencia de información sea de forma muy rápida y compleja, pero no es un secreto que el acceso a la información también se ha vuelto un objetivo para los criminales que han cambiado su forma de operar, lo cual actualmente llamamos fraude electrónico. El número de fraudes por medios electrónicos ha crecido de forma exponencial en los últimos años. Bandas organizadas y ladrones astutos han usado Internet como un nuevo medio para atacar y defraudar a usuarios, empresas e instituciones. Defenderse de este tipo de ataques es difícil cuando se desconoce la forma de proceder y de pensar de los atacantes. Con algunas medidas sencillas de precaución se puede reducir mucho el riesgo. El objetivo principal del atacante normalmente va a ser tener acceso a las cuentas bancarias o número de tarjeta de crédito de la víctima para poder transferir dinero o hacer cargos de forma ilícita. Para ello puede atacar en diferentes lugares. En la actualidad existen diferentes formas de realizar un fraude electrónico El Phishing. Mandar un correo electrónico falso que parece ser del banco para pedir información de su tarjeta o cuenta de banco. Estos correos normalmente redirigen al usuario a un sitio de internet que puede ser una copia exacta del sitio del Bancos. El Phishing es actualmente una de las amenazas virtuales más peligrosas. Se trata de un mecanismo criminal y fraudulento el cual usa Internet para adquirir
  • 2. información personal crítica, como nombres de usuario, contraseñas o números de tarjetas de crédito, por medio de una interfaz o comunicación similar a la de una pagina Wed auténtica. Un error común es pensar que los ataques de Phishing ocurren solo vía e-mail. Este tipo de ataque también puede darse a través de otros medios de comunicación, siendo los más comunes, a través del teléfono y de servicios de mensajería instantánea (SMS). Los criminales virtuales son cada vez más creativos y están utilizando redes sociales, eventos importantes, celebridades e instituciones financieras a fin de seducir a sus víctimas. Adicionalmente, las instituciones bancarias y financieras estás sufriendo cada vez más ataques sofisticados y evolucionados de Phishing como lo son e Pharming y Malware. El spyware El spyware es un término que abarca muchos tipos de programas hostiles. Estos tienen como funcionalidad recopilar información del usuario y enviarla al creador. El tipo de información que recopilan depende mucho del spyware instalado, pero puede ir desde hábitos de navegación en Internet, hasta todos lo que haya escrito el usuario (incluyendo contraseñas). El spyware más sofisticado tiene funcionalidad de Troyano. El troyano Se conoce como troyano a programas hechos por atacantes para abrir un acceso remoto a una computadora. Se les dice troyanos por su similitud al “caballo de Troya”. Muchas veces la víctima es engañada para instalar este tipo de programas al enviarlos en un correo electrónico o descargándolos desde un sitio Web. Al instalarse abren una “puerta trasera” para que el atacante gane control remoto total e irrestricto sobre la computadora de la víctima. Una técnica común para introducir troyanos o spyware es por medio de descargar de forma automática aplicaciones cuando uno entra en un sitio Web. Hay aplicaciones que se instalan automáticamente sin solicitar confirmación del usuario utilizando fallos del navegador o aprovechándose de que no tiene criterios de seguridad adecuados. Una vez instalados puede ser muy difícil quitarlos, terminando en ocasiones con la necesidad de reinstalar el equipo. Estos programas les permiten a los defraudadores conseguir información personal y confidencial, incluyendo las contraseñas de acceso al sistema del banco. Sugerencia: nunca diga que sí a la instalación de software desde Internet al menos que confíe totalmente en la fuente. Trate de no navegar en sitios de dudoso origen
  • 3. ni seguir ligas no solicitadas. Si sospecha tener spyware instalado no acécese a Banca en línea hasta no haberlo removido. Y de nuevo, mantenga su antivirus prendido y actualizado. Ataque de “man-in-the-middle” En este ataque que en inglés significa “hombre en medio” el defraudador se coloca entre el sitio del banco y la computadora del usuario. Toda la información que viaja de ida y vuelta entre el banco y el usuario puede ser vista y modificada por la computadora del atacante. El defraudador por lo tanto, podría interceptar una transacción y poner su propio número de cuenta, antes de que la información llegue al Banco. Este tipo de ataque se realiza sobre todo en la red local La comunicación digital es interceptada por el atacante Puede ver y alterar el flujo de datos Sugerencia: Si en cualquier momento el navegador le manda un aviso de que el certificado no es válido al intentar entrar al portal del Banco, NO se conecte, su sesión podría estar siendo interceptada. Dependiendo del tipo de red a la que se accede así se aumenta o se disminuye la probabilidad de ser victima de un ataque electrónico que implique un riesgo para el usuario. Entre más pública sea la red a la que se conecte más probabilidad hay de que su comunicación pueda ser interceptada.  Alto peligro: Computadoras de uso Público (cafés Internet, universidades, etc.)  Alto peligro: Redes Inalámbricas Públicas (hoteles, aeropuerto, restaurantes, etc)  Alto peligro: Redes Inalámbricas Privadas pero desprotegidas* (casa, oficina, universidad, etc.)
  • 4. Peligro medio: Redes Privadas Cableadas o Inalámbricas Protegidas* (casa u oficina)  Bajo peligro: Computadora Personal conectada directo a Internet (con firewall personal) (vía MODEM, ADSL, MMDS) *Las redes inalámbricas se pueden acceder por medio de antenas, por lo que si no está protegida (cifrando la comunicación), cualquier persona ajena se puede conectar, espiar la transferencia de información o hacer mal uso. Las redes sociales como Facebook o Twitter han abierto la ventana a nuevas formas de fraude electrónico como el robo de la identidad de las personas robando datos personales, entre los errores más comunes que se realizan a utilizar las redes sociales son los siguientes: 1. Revelar fecha de nacimiento completa: Muchas ocasiones con estos simples datos los hackers maliciosos pueden cometer sus delitos, ingresando por ejemplo a las cuentas bancarias. 2. No pensar antes de postear: No postear cosas “que puedan llevarte a la cárcel, hacer que te despidan de un trabajo o que te cancelen un seguro de vida por haber entregado información falsa sobre el riesgoso estilo de vida” como, por ejemplo, imágenes en las que salgas bebiendo o fumando a destajo. 3. Usar posts públicos para eventos privados: Si no quieres que tus 300 amigos de Facebook lleguen a tus fiestas, ni pienses en publicar mensajes del tipo “¡Los invito a todos al bautizo de mi hija Amelia este sábado!” en tu perfil. 4. Anunciar que te vas de viaje: Esto, ya que avisando a viva voz que no estarán cuidando su domicilio les deja la puerta abierta a los ladrones que se esconden en cuentas falsas de Facebook y que, sin saber realmente de dónde salieron, tienes como “amigos”. 5. Usar una contraseña demasiado obvia: Usualmente, las contraseñas de usuarios demasiado obvias o que contienen datos fáciles de adivinar -como fechas de cumpleaños, el nombre de familiares u otros- están más expuestas a ser robadas por los cibercriminales. 6. Pasar por alto los controles de seguridad: Muchos miembros aún no toman poder de estas opciones, dejando que su información sea susceptible al mal uso que puedan darle terceros. No obstante, de los inmensos peligros que existen en la internet también existe diversas maneras de protegerse para minimizar las consecuencias de los hackers. Protocolo HTTPS Eso es un protocolo de transferencia de hipertexto, pero con la proliferación de servicios y páginas con acceso mediante contraseña cifrando la transferencia de datos de forma segura
  • 5. El cifrado de la comunicación entre el navegador y el servidor web se hace mediante el protocolo HTTPS, que tiene las siguientes características principales:  Utiliza el protocolo SSL (actualmente TLS) para el cifrado de datos.  El servidor utiliza por defecto el puerto 443/tcp.  Utiliza mecanismos de cifrado de clave pública y las claves públicas se denominan certificados.  El formato de los certificados está especificado por el estándar X.509 y normalmente son emitidos por una entidad denominada Autoridad Certificadora (CA por sus siglas en inglés). En el caso de HTTPS, la función principal de la CA es demostrar la autenticidad del servidor y que pertence legítimamente a la persona u organización que lo utiliza. Dependiendo de los criterios utilizados para comprobar la autenticidad del servidor se emiten diferentes tipos de certificados X.5091.  El navegador contiene una lista de certificados de CA en las que confía y acepta inicialmente sólo los certificados de los servidores emitidos por alguna de estas CA.  Una vez aceptado el certificado de un servidor web, el navegador utiliza éste para cifrar los datos que quiere enviar al servidor mediante el protocolo HTTPS y cuando llegan al servidor sólo éste podrá descifrarlos ya que es el único que posee la clave privada que los descifra. Sugerencias de Seguridad para Viajeros  No utilice redes hostiles para conectarse al Banco o a cualquier sitio donde le pida un usuario y contraseña confidenciales.  Siempre deje encendido su firewall personal.  Mantenga su antivirus prendido y actualizado.  Utilice contraseñas complejas de inicio (al encender) y otra diferente para entrar a Windows.  Agregue la opción de contraseña en el protector de pantalla.  Guarde un respaldo completo en un lugar seguro.  Mantenga siempre su computadora con usted.  Si tiene una VPN cifrada hacia su trabajo, utilícela siempre para garantizar un canal seguro. Esto mitiga casi totalmente el riesgo, aún en redes hostiles. ¿Cómo limpio mi computadora de spyware y troyanos? Hay muchas aplicaciones enfocadas en eliminar este tipo de infecciones. En algunos casos, los antivirus comienzan a incluir esta funcionalidad. Las mejores aplicaciones para eliminar spyware y troyanos se enumeran a continuación (algunas son gratuitas). Microsoft Antispyware www.microsoft.com
  • 6. SpyBot Search & Destroy spybot.safer-networking.de BPS Spyware/Adware Remover www.bulletproofsoft.com Aluria's Spyware Eliminator www.aluriasoftware.com Ad-aware 6 www.lavasoftusa.com ¿Cómo instalo un firewall personal? Windows XP ya cuenta con un firewall que está prendido por default a partir de la instalación del SP2. Este firewall es suficiente para la mayoría de los usuarios. Si se utiliza una versión de Windows anterior a XP, algunas de las mejores opciones disponibles son: Norton Personal Firewall www.symantec.com ZoneAlarm Pro www.zonelabs.com Sygate Personal Firewall PRO smb.sygate.com Sitios consultados: http://www.jessland.net/docs/Victor_Chapela-Como_Prevenir_el_Fraude_Digital.pdf http://www.addictware.com.mx/index.php?option=com_content&task=view&id=281&Itemid=30 http://www.redipd.org/reuniones/seminarios_2008/common/102008/doc_4_4.pdf http://www.antiphishing.org/reports/F-S%20-%20%20Consumer%20research%20SPANISH%20- %20oct2010.pdf http://www.biobiochile.cl/2012/08/10/6-estupidos-errores-que-los-usuarios-de-facebook-siguen- cometiendo.shtml http://www.josedomingo.org/web/file.php/67/Unidad3/https.pdf