SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Prevención contra virus y
fraudes Online
Ponente: Emilio José Pérez López
Ofimática – Nivel básico
2
1. Introducción
2. Fraude electrónico
3. Virus informáticos
Índice de Contenidos
1.
Introducción
3
4
IDEA / CONCEPTO
Que es la ofimática
“
El fraude electrónico es una actividad delictiva
para obtener un beneficio económico ilícito,
haciendo uso de dispositivos electrónicos y de
Internet, por medio del engaño al usuario.
5
Datos
fraudes
Online en
España
6
2.
Fraude
electrónico
7
Fraude
electrónico
8
Vivimos en un mundo
donde la comunicación a
través de Internet forma
parte de nuestro día a día,
esto ha traído cosas
buenas y grandes avances
que hace algunos años
eran inimaginables, pero
también han aparecido
nuevas amenazas para los
usuarios. Estas actividades
fraudulentas son las
denominadas “delitos
informáticos”.
Pishing
9
Se trata de obtener de
manera ilícita contraseñas
del usuario. Normalmente
el foco de este tipo de
ataques son los datos de
usuario de las entidades
bancarias, aunque también
suele afectar a correos
electrónicos y redes
sociales.
Scam
10
Es un método de engaño
en el cual nos indican que
hemos ganado un premio,
un concurso o que alguien
necesita de nuestra ayuda
para que cedamos
nuestros datos. El objetivo
es ganarse nuestra
confianza para que por
buena voluntad o bien para
recibir el “supuesto”
premio, cedamos nuestros
datos personales y los
bancarios.
Smishing o
SMSPREMIUM
11
Consiste en engañar el al usuario,
ofreciéndole un premio o una
información a cambio de introducir
su número de teléfono en un
formulario web. Este tipo de estafa
seguramente la hayamos recibido
todos por medio de la aplicación
me mensajería Whatsapp en el
que alguien nos manda un enlace
para obtener por ejemplo un vale
de 50€ de un conocido
supermercado o para obtener un
teléfono de alta gama con tan solo
introducir nuestro teléfono móvil.
Robo de
identidad
12
Consiste en el acceso no
autorizado, mediante el
robo de nuestro usuario y
contraseña, de un tercero a
algunos de los servicios
que utilicemos en Internet,
como puede ser nuestra
cuenta bancaria o nuestra
cuenta de correo
electrónico, con la finalidad
de obtener un beneficio.
Rogue o
falsos
antivirus
13
Son un tipo de programas
fraudulentos que generan en
el ordenador o smartphone
falsas alarmas indicando que
tenemos infinidad de virus
informáticos en nuestro
sistema y que nuestros datos
están en peligro. El modus
operandi de esta estafa es
indicar una pagina web o
programa para eliminar los
“virus” (que en realidad no
tenemos) y descargar un
programa pagando una
cantidad de dinero que nos
eliminara todas las amenazas.
Compras
Online
14
Ya cada vez menos
habitual, consiste en la
compra de un producto a
través de Internet y no
recibir nada. El estafador lo
único que quería con la
transacción son tus datos
personales y el importe del
producto ficticio. Este
método de estafa es muy
difícil que ocurra hoy en
día, ya que las páginas de
venta online incluyen
medidas para para evitar
este tipo de problemas y
proteger al comprador.
Algunos
ejemplos de
fraudes
▪ Linterna de Android
▪ Las cartas Nigerianas
▪ Cupones descuento de Whatsapp
▪ El Phishing de Google
▪ Phishing de bancos
15
Prevención
del fraude
 Dominios con htttps://
 Realizar la compra online solo en páginas
conocidas.
 Las plataformas de servicios de Internet no
solicitan las claves de acceso por mail.
 Las herencias no se notifican por correo
electrónico.
 No reutilizar nuestros datos de acceso para
más de un sitio web.
 Gestionar correctamente las contraseñas.
 Secretas.
 Robustas.
 No repetidas.
 Cambio periodico.
 Evitar todo tipo de correo electrónico que
te ofrezca “Dinero fácil”.
 No accedas a sitios web desde enlaces en
correos que te resulten sospechosos.
 Desconfía de correos o mensajes extraños
aunque vengan de conocidos o amigos..
 Ten en cuenta que los mails fraudulentos a
menudo incluyen faltas de ortografía y mala
gramática.
 Ten cuidado con los correos electrónicos
con un sentido de urgencia.
 No incluyas datos personales o sensibles
en respuesta a un correo electrónico.
 Evita las cadenas de mensajes.
 No comprar a nadie que no sepamos
identificar.
16
Como actuar
ante un
fraude
 INCIBE (Instituto Nacional de Tecnologías de la comunicación):
https://www.osi.es/es/reporte-de-fraude/formulario-de-alta-de-incidentes-
generales
o a través del teléfono 901110121.
 La Guardia Civil cuenta con el Grupo de Delitos Telemáticos (GDT) de la
Unidad Central Operativa (UCO) :
https://www.gdt.guardiacivil.es/webgdt/pinformar.php,
 Por su parte, el Cuerpo Nacional de Policía, dispone de la Brigada de
Investigación Tecnológica (BIT):
delitos.tecnologicos@policia.es
17
3.
Virus
informáticos
18
19
IDEA / CONCEPTO
Que es la ofimática
“
Es un programa informático diseñado para
alterar el funcionamiento de un ordenador,
teléfono móvil o tablet sin que el usuario se
percate. Puede tener como objetivo robar datos
del usuario, hacer que el dispositivo deje de
funcionar o tomar el control del dispositivo
infectado.
20
Como
funciona un
Virus
21
▪1. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
▪2. El código del virus queda residente (alojado) en la memoria RAM del ordenador, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
▪3. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
▪4. Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.
Malware
22
En 2016 se estimó que
había más de 600 millones
de archivos infectados en
el mundo..
Como se
instalan los
virus
23
Los virus informáticos
pueden infectarnos de
diferentes maneras, pero
siempre, tienen que
instalarse en el dispositivo:
Correos
Ficheros
Navegador
Software pirata
USB infectados
Programas “gratis”
Tipos de
Virus
24
Antivirus
25
Debemos instalar un
antivirus efectivo en
ordenadores, tablets y
smartphones. Muchos de
estos programas, además
de detección de virus,
también se supervisan que
naveguemos de manera
segura por Internet, por
ejemplo, nos protegen en
los portales de compra
online o nos supervisan
que la página que estamos
visitando cumpla los
protocolos de seguridad.
Actualizaciones
26
Para evitar que nuestro
equipo tenga problemas de
seguridad que puedan ser
aprovechados por los virus,
debemos aplicar de
manera regular
las actualizaciones del
sistema operativo y de
los navegadores utilizados,
sin olvidarnos de instalar
las actualizaciones de
todos los programas que
utilicemos.
Copias de
Seguridad
27
Las copias de seguridad de
nuestro sistema son
esenciales. Son muy
importantes a la hora de
recuperar nuestros
archivos, tener una copia
de seguridad hecha ante
una infección de virus
puede ser la diferencia
entre perder todos
nuestros archivos o que no
pase nada.
Firewall
28
El cortafuegos o firewall es
una herramienta muy útil
en la lucha contra los virus,
ya que permite que las
posibles vulnerabilidades
del sistema operativo no
sean visibles para los virus
de Internet. Este tipo de
aplicaciones o sistemas
vigilan las conexiones que
entran y salen de nuestro
ordenador, permitiendo las
normales y prohibiendo las
sospechosas.
Sentido
Común
29
En muchas ocasiones el
sentido común es lo más
importante a la hora de
protegernos. Como hemos
visto anteriormente, si
sospechamos de cualquier
archivo o página web lo
mejor que podemos hacer
es abandonar esa web o
no ejecutar ese archivo.
Como saber
si tengo un
virus
 Aparecen mensajes de error por la pantalla,
mostrando mensajes “raros”.
Aparece más publicidad de la normal por las
páginas webs.
El ordenador se vuelve lento, tarda mucho en
arrancar.
Perdemos el acceso a carpetas de nuestro
ordenador.
Nuestra unidad de discos de DVD se abre y
cierra “sola”.
Se abren programas solos, aunque nosotros
estemos haciendo otra cosa, se nos abren
ventanas en el ordenador pidiendo
Los archivos y carpetas han sido borrados o su
contenido ha cambiado.
Alguien responde a un correo electrónico que
no se ha enviado.
La factura refleja llamadas que no se han
realizado, mensajes SMS que no se han enviado.
Se abren páginas web que no se han solicitado.
No puedo conectarme a Internet o me conecto,
pero navego muy lento.
Mi antivirus ha desaparecido, mi Firewall está
desactivado.
30
Como saber
si tengo virus
 Aparecen mensajes de error por la pantalla, mostrando mensajes “raros”.
Aparece más publicidad de la normal por las páginas webs.
El ordenador se vuelve lento, tarda mucho en arrancar.
Perdemos el acceso a carpetas de nuestro ordenador.
Nuestra unidad de discos de DVD se abre y cierra “sola”.
Se abren programas solos, aunque nosotros estemos haciendo otra cosa, se nos abren ventanas
en el ordenador pidiendo
Los archivos y carpetas han sido borrados o su contenido ha cambiado.
Alguien responde a un correo electrónico que no se ha enviado.
La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado. 31
Recomendaci
ones
 Precaución con los enlaces cortos antes de acceder a ellos.
 Descargar los programas solo de las páginas oficiales.
 Ten cuidado con las preguntas de seguridad.
 Evitar la navegación por páginas web sospechosas (programas gratis, juegos gratis,
fotos de famosas, etc.).
 Evitar introducir en los equipos medios de almacenamiento extraíbles de dudosa
procedencia.
 Prudencia con los archivos.
 Ayude a los demás.
32
33
Gracias!
www.bilib.es
formados.bilib.es

Weitere ähnliche Inhalte

Was ist angesagt?

Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusALEX VALENZUELA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticalui__alvarez
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?JuanCarlosEscotet
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJricardopd
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformaticaanzola07
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 

Was ist angesagt? (16)

Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Consejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virusConsejos para evitar ser infectado por virus
Consejos para evitar ser infectado por virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
Juan Carlos Escotet - ¿Cómo Cuidarte de Los Riesgos Electrónicos Bancarios?
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividad 11
Actividad 11Actividad 11
Actividad 11
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
Presentación10 tamayo bn
Presentación10 tamayo bnPresentación10 tamayo bn
Presentación10 tamayo bn
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ADA 6
ADA 6ADA 6
ADA 6
 

Ähnlich wie Prevencion virus fraudes online

Ähnlich wie Prevencion virus fraudes online (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Actividades antivirus2
Actividades antivirus2Actividades antivirus2
Actividades antivirus2
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

Mehr von Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha

Mehr von Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha (20)

Aplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdfAplicaciones móviles útiles para el día a día.pdf
Aplicaciones móviles útiles para el día a día.pdf
 
Cambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdfCambia de teléfono sin miedo.pdf
Cambia de teléfono sin miedo.pdf
 
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdfAplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
Aplicaciones de mensajería para el teléfono móvil y realización de llamadas.pdf
 
Iniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdfIniciación al modelado en 3D con Tinkercad.pdf
Iniciación al modelado en 3D con Tinkercad.pdf
 
Iniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdfIniciación a la edición y mezcla musical digital (DJ).pdf
Iniciación a la edición y mezcla musical digital (DJ).pdf
 
Iniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdfIniciación al negocio digital comercio electronico.pdf
Iniciación al negocio digital comercio electronico.pdf
 
Iniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdfIniciación al uso de redes sociales II.pdf
Iniciación al uso de redes sociales II.pdf
 
Crea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdfCrea tus propios mapas con Google Maps.pdf
Crea tus propios mapas con Google Maps.pdf
 
Iniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdfIniciación al dibujo de Comics en entorno digital.pdf
Iniciación al dibujo de Comics en entorno digital.pdf
 
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
Curso Expres Estrategia de Comunicacion RRSS (Red de Asesores TIC de CLM)
 
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
Curso Exprés Herramientas Marketing Digital (Red de Asesores TIC CLM)
 
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)Curso Expres Marketing Digital (Red de Asesores TIC CLM)
Curso Expres Marketing Digital (Red de Asesores TIC CLM)
 
TikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicaciónTikTok y Twitch. El vídeo como canal de comunicación
TikTok y Twitch. El vídeo como canal de comunicación
 
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
Aplicaciones y recursos para menores con los que aprender y divertirse. BILIB...
 
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdfConecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
Conecta tu hogar y saca el máximo partido a la domótica. BILIB.pdf
 
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdfDescubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
Descubre cómo sacar el máximo potencial a tu teléfono. BILIB.pdf
 
Navega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdfNavega de forma segura por Internet. BILIB.pdf
Navega de forma segura por Internet. BILIB.pdf
 
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
Asistentes de voz. Cómo integrarlos en tu día a día para hacer tu vida má...
 
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
Mejora tu calidad de vida gracias a un uso inteligente de la tecnología. BIL...
 
Métodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras onlineMétodos de pago seguros para hacer tus compras online
Métodos de pago seguros para hacer tus compras online
 

Kürzlich hochgeladen

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Kürzlich hochgeladen (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Prevencion virus fraudes online

  • 1. Prevención contra virus y fraudes Online Ponente: Emilio José Pérez López
  • 2. Ofimática – Nivel básico 2 1. Introducción 2. Fraude electrónico 3. Virus informáticos Índice de Contenidos
  • 4. 4 IDEA / CONCEPTO Que es la ofimática
  • 5. “ El fraude electrónico es una actividad delictiva para obtener un beneficio económico ilícito, haciendo uso de dispositivos electrónicos y de Internet, por medio del engaño al usuario. 5
  • 8. Fraude electrónico 8 Vivimos en un mundo donde la comunicación a través de Internet forma parte de nuestro día a día, esto ha traído cosas buenas y grandes avances que hace algunos años eran inimaginables, pero también han aparecido nuevas amenazas para los usuarios. Estas actividades fraudulentas son las denominadas “delitos informáticos”.
  • 9. Pishing 9 Se trata de obtener de manera ilícita contraseñas del usuario. Normalmente el foco de este tipo de ataques son los datos de usuario de las entidades bancarias, aunque también suele afectar a correos electrónicos y redes sociales.
  • 10. Scam 10 Es un método de engaño en el cual nos indican que hemos ganado un premio, un concurso o que alguien necesita de nuestra ayuda para que cedamos nuestros datos. El objetivo es ganarse nuestra confianza para que por buena voluntad o bien para recibir el “supuesto” premio, cedamos nuestros datos personales y los bancarios.
  • 11. Smishing o SMSPREMIUM 11 Consiste en engañar el al usuario, ofreciéndole un premio o una información a cambio de introducir su número de teléfono en un formulario web. Este tipo de estafa seguramente la hayamos recibido todos por medio de la aplicación me mensajería Whatsapp en el que alguien nos manda un enlace para obtener por ejemplo un vale de 50€ de un conocido supermercado o para obtener un teléfono de alta gama con tan solo introducir nuestro teléfono móvil.
  • 12. Robo de identidad 12 Consiste en el acceso no autorizado, mediante el robo de nuestro usuario y contraseña, de un tercero a algunos de los servicios que utilicemos en Internet, como puede ser nuestra cuenta bancaria o nuestra cuenta de correo electrónico, con la finalidad de obtener un beneficio.
  • 13. Rogue o falsos antivirus 13 Son un tipo de programas fraudulentos que generan en el ordenador o smartphone falsas alarmas indicando que tenemos infinidad de virus informáticos en nuestro sistema y que nuestros datos están en peligro. El modus operandi de esta estafa es indicar una pagina web o programa para eliminar los “virus” (que en realidad no tenemos) y descargar un programa pagando una cantidad de dinero que nos eliminara todas las amenazas.
  • 14. Compras Online 14 Ya cada vez menos habitual, consiste en la compra de un producto a través de Internet y no recibir nada. El estafador lo único que quería con la transacción son tus datos personales y el importe del producto ficticio. Este método de estafa es muy difícil que ocurra hoy en día, ya que las páginas de venta online incluyen medidas para para evitar este tipo de problemas y proteger al comprador.
  • 15. Algunos ejemplos de fraudes ▪ Linterna de Android ▪ Las cartas Nigerianas ▪ Cupones descuento de Whatsapp ▪ El Phishing de Google ▪ Phishing de bancos 15
  • 16. Prevención del fraude  Dominios con htttps://  Realizar la compra online solo en páginas conocidas.  Las plataformas de servicios de Internet no solicitan las claves de acceso por mail.  Las herencias no se notifican por correo electrónico.  No reutilizar nuestros datos de acceso para más de un sitio web.  Gestionar correctamente las contraseñas.  Secretas.  Robustas.  No repetidas.  Cambio periodico.  Evitar todo tipo de correo electrónico que te ofrezca “Dinero fácil”.  No accedas a sitios web desde enlaces en correos que te resulten sospechosos.  Desconfía de correos o mensajes extraños aunque vengan de conocidos o amigos..  Ten en cuenta que los mails fraudulentos a menudo incluyen faltas de ortografía y mala gramática.  Ten cuidado con los correos electrónicos con un sentido de urgencia.  No incluyas datos personales o sensibles en respuesta a un correo electrónico.  Evita las cadenas de mensajes.  No comprar a nadie que no sepamos identificar. 16
  • 17. Como actuar ante un fraude  INCIBE (Instituto Nacional de Tecnologías de la comunicación): https://www.osi.es/es/reporte-de-fraude/formulario-de-alta-de-incidentes- generales o a través del teléfono 901110121.  La Guardia Civil cuenta con el Grupo de Delitos Telemáticos (GDT) de la Unidad Central Operativa (UCO) : https://www.gdt.guardiacivil.es/webgdt/pinformar.php,  Por su parte, el Cuerpo Nacional de Policía, dispone de la Brigada de Investigación Tecnológica (BIT): delitos.tecnologicos@policia.es 17
  • 19. 19 IDEA / CONCEPTO Que es la ofimática
  • 20. “ Es un programa informático diseñado para alterar el funcionamiento de un ordenador, teléfono móvil o tablet sin que el usuario se percate. Puede tener como objetivo robar datos del usuario, hacer que el dispositivo deje de funcionar o tomar el control del dispositivo infectado. 20
  • 21. Como funciona un Virus 21 ▪1. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. ▪2. El código del virus queda residente (alojado) en la memoria RAM del ordenador, aun cuando el programa que lo contenía haya terminado de ejecutarse. ▪3. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. ▪4. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 22. Malware 22 En 2016 se estimó que había más de 600 millones de archivos infectados en el mundo..
  • 23. Como se instalan los virus 23 Los virus informáticos pueden infectarnos de diferentes maneras, pero siempre, tienen que instalarse en el dispositivo: Correos Ficheros Navegador Software pirata USB infectados Programas “gratis”
  • 25. Antivirus 25 Debemos instalar un antivirus efectivo en ordenadores, tablets y smartphones. Muchos de estos programas, además de detección de virus, también se supervisan que naveguemos de manera segura por Internet, por ejemplo, nos protegen en los portales de compra online o nos supervisan que la página que estamos visitando cumpla los protocolos de seguridad.
  • 26. Actualizaciones 26 Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados por los virus, debemos aplicar de manera regular las actualizaciones del sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas que utilicemos.
  • 27. Copias de Seguridad 27 Las copias de seguridad de nuestro sistema son esenciales. Son muy importantes a la hora de recuperar nuestros archivos, tener una copia de seguridad hecha ante una infección de virus puede ser la diferencia entre perder todos nuestros archivos o que no pase nada.
  • 28. Firewall 28 El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet. Este tipo de aplicaciones o sistemas vigilan las conexiones que entran y salen de nuestro ordenador, permitiendo las normales y prohibiendo las sospechosas.
  • 29. Sentido Común 29 En muchas ocasiones el sentido común es lo más importante a la hora de protegernos. Como hemos visto anteriormente, si sospechamos de cualquier archivo o página web lo mejor que podemos hacer es abandonar esa web o no ejecutar ese archivo.
  • 30. Como saber si tengo un virus  Aparecen mensajes de error por la pantalla, mostrando mensajes “raros”. Aparece más publicidad de la normal por las páginas webs. El ordenador se vuelve lento, tarda mucho en arrancar. Perdemos el acceso a carpetas de nuestro ordenador. Nuestra unidad de discos de DVD se abre y cierra “sola”. Se abren programas solos, aunque nosotros estemos haciendo otra cosa, se nos abren ventanas en el ordenador pidiendo Los archivos y carpetas han sido borrados o su contenido ha cambiado. Alguien responde a un correo electrónico que no se ha enviado. La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado. Se abren páginas web que no se han solicitado. No puedo conectarme a Internet o me conecto, pero navego muy lento. Mi antivirus ha desaparecido, mi Firewall está desactivado. 30
  • 31. Como saber si tengo virus  Aparecen mensajes de error por la pantalla, mostrando mensajes “raros”. Aparece más publicidad de la normal por las páginas webs. El ordenador se vuelve lento, tarda mucho en arrancar. Perdemos el acceso a carpetas de nuestro ordenador. Nuestra unidad de discos de DVD se abre y cierra “sola”. Se abren programas solos, aunque nosotros estemos haciendo otra cosa, se nos abren ventanas en el ordenador pidiendo Los archivos y carpetas han sido borrados o su contenido ha cambiado. Alguien responde a un correo electrónico que no se ha enviado. La factura refleja llamadas que no se han realizado, mensajes SMS que no se han enviado. 31
  • 32. Recomendaci ones  Precaución con los enlaces cortos antes de acceder a ellos.  Descargar los programas solo de las páginas oficiales.  Ten cuidado con las preguntas de seguridad.  Evitar la navegación por páginas web sospechosas (programas gratis, juegos gratis, fotos de famosas, etc.).  Evitar introducir en los equipos medios de almacenamiento extraíbles de dudosa procedencia.  Prudencia con los archivos.  Ayude a los demás. 32