5. “
El fraude electrónico es una actividad delictiva
para obtener un beneficio económico ilícito,
haciendo uso de dispositivos electrónicos y de
Internet, por medio del engaño al usuario.
5
8. Fraude
electrónico
8
Vivimos en un mundo
donde la comunicación a
través de Internet forma
parte de nuestro día a día,
esto ha traído cosas
buenas y grandes avances
que hace algunos años
eran inimaginables, pero
también han aparecido
nuevas amenazas para los
usuarios. Estas actividades
fraudulentas son las
denominadas “delitos
informáticos”.
9. Pishing
9
Se trata de obtener de
manera ilícita contraseñas
del usuario. Normalmente
el foco de este tipo de
ataques son los datos de
usuario de las entidades
bancarias, aunque también
suele afectar a correos
electrónicos y redes
sociales.
10. Scam
10
Es un método de engaño
en el cual nos indican que
hemos ganado un premio,
un concurso o que alguien
necesita de nuestra ayuda
para que cedamos
nuestros datos. El objetivo
es ganarse nuestra
confianza para que por
buena voluntad o bien para
recibir el “supuesto”
premio, cedamos nuestros
datos personales y los
bancarios.
11. Smishing o
SMSPREMIUM
11
Consiste en engañar el al usuario,
ofreciéndole un premio o una
información a cambio de introducir
su número de teléfono en un
formulario web. Este tipo de estafa
seguramente la hayamos recibido
todos por medio de la aplicación
me mensajería Whatsapp en el
que alguien nos manda un enlace
para obtener por ejemplo un vale
de 50€ de un conocido
supermercado o para obtener un
teléfono de alta gama con tan solo
introducir nuestro teléfono móvil.
12. Robo de
identidad
12
Consiste en el acceso no
autorizado, mediante el
robo de nuestro usuario y
contraseña, de un tercero a
algunos de los servicios
que utilicemos en Internet,
como puede ser nuestra
cuenta bancaria o nuestra
cuenta de correo
electrónico, con la finalidad
de obtener un beneficio.
13. Rogue o
falsos
antivirus
13
Son un tipo de programas
fraudulentos que generan en
el ordenador o smartphone
falsas alarmas indicando que
tenemos infinidad de virus
informáticos en nuestro
sistema y que nuestros datos
están en peligro. El modus
operandi de esta estafa es
indicar una pagina web o
programa para eliminar los
“virus” (que en realidad no
tenemos) y descargar un
programa pagando una
cantidad de dinero que nos
eliminara todas las amenazas.
14. Compras
Online
14
Ya cada vez menos
habitual, consiste en la
compra de un producto a
través de Internet y no
recibir nada. El estafador lo
único que quería con la
transacción son tus datos
personales y el importe del
producto ficticio. Este
método de estafa es muy
difícil que ocurra hoy en
día, ya que las páginas de
venta online incluyen
medidas para para evitar
este tipo de problemas y
proteger al comprador.
15. Algunos
ejemplos de
fraudes
▪ Linterna de Android
▪ Las cartas Nigerianas
▪ Cupones descuento de Whatsapp
▪ El Phishing de Google
▪ Phishing de bancos
15
16. Prevención
del fraude
Dominios con htttps://
Realizar la compra online solo en páginas
conocidas.
Las plataformas de servicios de Internet no
solicitan las claves de acceso por mail.
Las herencias no se notifican por correo
electrónico.
No reutilizar nuestros datos de acceso para
más de un sitio web.
Gestionar correctamente las contraseñas.
Secretas.
Robustas.
No repetidas.
Cambio periodico.
Evitar todo tipo de correo electrónico que
te ofrezca “Dinero fácil”.
No accedas a sitios web desde enlaces en
correos que te resulten sospechosos.
Desconfía de correos o mensajes extraños
aunque vengan de conocidos o amigos..
Ten en cuenta que los mails fraudulentos a
menudo incluyen faltas de ortografía y mala
gramática.
Ten cuidado con los correos electrónicos
con un sentido de urgencia.
No incluyas datos personales o sensibles
en respuesta a un correo electrónico.
Evita las cadenas de mensajes.
No comprar a nadie que no sepamos
identificar.
16
17. Como actuar
ante un
fraude
INCIBE (Instituto Nacional de Tecnologías de la comunicación):
https://www.osi.es/es/reporte-de-fraude/formulario-de-alta-de-incidentes-
generales
o a través del teléfono 901110121.
La Guardia Civil cuenta con el Grupo de Delitos Telemáticos (GDT) de la
Unidad Central Operativa (UCO) :
https://www.gdt.guardiacivil.es/webgdt/pinformar.php,
Por su parte, el Cuerpo Nacional de Policía, dispone de la Brigada de
Investigación Tecnológica (BIT):
delitos.tecnologicos@policia.es
17
20. “
Es un programa informático diseñado para
alterar el funcionamiento de un ordenador,
teléfono móvil o tablet sin que el usuario se
percate. Puede tener como objetivo robar datos
del usuario, hacer que el dispositivo deje de
funcionar o tomar el control del dispositivo
infectado.
20
21. Como
funciona un
Virus
21
▪1. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
▪2. El código del virus queda residente (alojado) en la memoria RAM del ordenador, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
▪3. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
▪4. Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
22. Malware
22
En 2016 se estimó que
había más de 600 millones
de archivos infectados en
el mundo..
23. Como se
instalan los
virus
23
Los virus informáticos
pueden infectarnos de
diferentes maneras, pero
siempre, tienen que
instalarse en el dispositivo:
Correos
Ficheros
Navegador
Software pirata
USB infectados
Programas “gratis”
25. Antivirus
25
Debemos instalar un
antivirus efectivo en
ordenadores, tablets y
smartphones. Muchos de
estos programas, además
de detección de virus,
también se supervisan que
naveguemos de manera
segura por Internet, por
ejemplo, nos protegen en
los portales de compra
online o nos supervisan
que la página que estamos
visitando cumpla los
protocolos de seguridad.
26. Actualizaciones
26
Para evitar que nuestro
equipo tenga problemas de
seguridad que puedan ser
aprovechados por los virus,
debemos aplicar de
manera regular
las actualizaciones del
sistema operativo y de
los navegadores utilizados,
sin olvidarnos de instalar
las actualizaciones de
todos los programas que
utilicemos.
27. Copias de
Seguridad
27
Las copias de seguridad de
nuestro sistema son
esenciales. Son muy
importantes a la hora de
recuperar nuestros
archivos, tener una copia
de seguridad hecha ante
una infección de virus
puede ser la diferencia
entre perder todos
nuestros archivos o que no
pase nada.
28. Firewall
28
El cortafuegos o firewall es
una herramienta muy útil
en la lucha contra los virus,
ya que permite que las
posibles vulnerabilidades
del sistema operativo no
sean visibles para los virus
de Internet. Este tipo de
aplicaciones o sistemas
vigilan las conexiones que
entran y salen de nuestro
ordenador, permitiendo las
normales y prohibiendo las
sospechosas.
29. Sentido
Común
29
En muchas ocasiones el
sentido común es lo más
importante a la hora de
protegernos. Como hemos
visto anteriormente, si
sospechamos de cualquier
archivo o página web lo
mejor que podemos hacer
es abandonar esa web o
no ejecutar ese archivo.
30. Como saber
si tengo un
virus
Aparecen mensajes de error por la pantalla,
mostrando mensajes “raros”.
Aparece más publicidad de la normal por las
páginas webs.
El ordenador se vuelve lento, tarda mucho en
arrancar.
Perdemos el acceso a carpetas de nuestro
ordenador.
Nuestra unidad de discos de DVD se abre y
cierra “sola”.
Se abren programas solos, aunque nosotros
estemos haciendo otra cosa, se nos abren
ventanas en el ordenador pidiendo
Los archivos y carpetas han sido borrados o su
contenido ha cambiado.
Alguien responde a un correo electrónico que
no se ha enviado.
La factura refleja llamadas que no se han
realizado, mensajes SMS que no se han enviado.
Se abren páginas web que no se han solicitado.
No puedo conectarme a Internet o me conecto,
pero navego muy lento.
Mi antivirus ha desaparecido, mi Firewall está
desactivado.
30
31. Como saber
si tengo virus
Aparecen mensajes de error por la pantalla, mostrando mensajes “raros”.
Aparece más publicidad de la normal por las páginas webs.
El ordenador se vuelve lento, tarda mucho en arrancar.
Perdemos el acceso a carpetas de nuestro ordenador.
Nuestra unidad de discos de DVD se abre y cierra “sola”.
Se abren programas solos, aunque nosotros estemos haciendo otra cosa, se nos abren ventanas
en el ordenador pidiendo
Los archivos y carpetas han sido borrados o su contenido ha cambiado.
Alguien responde a un correo electrónico que no se ha enviado.
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado. 31
32. Recomendaci
ones
Precaución con los enlaces cortos antes de acceder a ellos.
Descargar los programas solo de las páginas oficiales.
Ten cuidado con las preguntas de seguridad.
Evitar la navegación por páginas web sospechosas (programas gratis, juegos gratis,
fotos de famosas, etc.).
Evitar introducir en los equipos medios de almacenamiento extraíbles de dudosa
procedencia.
Prudencia con los archivos.
Ayude a los demás.
32