Seguritic
-
Upload
diego-valencia -
Category
Documents
-
view
216 -
download
1
description
Transcript of Seguritic
7 CONSEJOS PARA EVITAR FRAUDE ELECTRONICO
CADA VEZ MAS COMUN
Hoy en día el uso constante de la tecnología y sus avances diarios permiten a
los usuarios que de manera rápida y sencilla puedan realizar sus diligencias
por internet, desde comprar cualquier artículo hasta realizar pagos. Aunque
es una gran ventaja, también tiene sus desventajas debido al desarrollo de
redes de delincuentes virtuales.
Según el Centro Cibernético Policial (CCP)
Se ha detectado que muchas personas por su ingenuidad o por ignorancia
prestan su nombre y número de cuenta, esta es la mayor consecuencia de
fraude online que son relacionados con transferencias de dinero sin la
autorización del titular de la cuenta.
“La ocasión hace al ladron” – Anonimo
LAS PERSONAS ACTUALMENTE PRESTAN SU NOMBRE Y
NÚMERO DE CUENTA PARA:
Pago de servicios públicos a través de plataformas de pagos en línea.
Pago de impuestos, principalmente el de vehículos.
Pago de parafiscales.
Pago de afiliaciones al sistema de salud.
ERROR FRECUENTE
Según el Centro Cibernético
Policial (CCP), se ha
detectado que muchas
personas por su ingenuidad o
por ignorancia prestan su
nombre y número de cuenta,
esta es la mayor consecuencia
de fraude online que son
relacionados con
transferencias de dinero sin la
autorización del titular de la
cuenta.
Foto tomada del portal http://lasillarota.com/
ES POR ESTO QUE EL CCP DA 7 RECOMENDACIONES
PARA NO CAER EN NINGÚN TIPO DE TRAMPA
CIBERNÉTICA.
Nunca preste su nombre ni su número de cuenta a extraños.
No acepte promesas remuneratorias a cambio de prestar su cuenta
bancaria.
Nunca pague servicios o impuestos a través de medios
intermediarios.
Denuncie la perdida de sus documentos de identidad, y así podrá
evitar ser suplantado.
Realice sus pagos de servicios públicos en lugares que son
sumamente confiables.
Desconfié de amigos o conocidos que le pidan prestada su cuenta
para transacciones.
Realice el pago de la planilla de seguridad social de su empresa en el sitio
oficial.
REFERENCIA: HTTP://WWW.ELOLFATO.COM/ARTICLES/DETALLE/SIETE-CONSEJOS-PARA-EVITAR-FRAUDE-ELECTRONICO
Información Obtenida desde http://www.elolfato.com/articles/detalle/siete-consejos-para-evitar-fraude-electronico
SEGURIDAD INFORMÁTICA RESPONSABILIDAD DE TODOS.
¡PORQUE LA SEGURIDAD INFORMÁTICA ES IMPORTANTE! ,
TEN EN CUENTA ALGUNAS ACCIONES PARA QUE ESTÉS
SIEMPRE ALERTA.
Crees que por ser un usuario común del internet, siempre uses tu Smartphone
para comunicarte, incluso que no eres una persona mediática o famosa, ¿Estas
exento de que tu información pueda ser vulnerada?
Pensar de esa manera le ayudara a cualquier atacante a acceder a todo tipo de
información personal, pueden tener tus fotos, números de teléfono,
conversaciones, e infinidad de datos que pueden ser o no comprometedores.
Pero para que esa información, ¿Qué finalidad tiene?; ahí está el punto no
sabemos que alcances o intenciones tengan. Para un atacante lo más
importante es la información ese es su gran objetivo, no importa de dónde y
mucho menos cómo provenga.
Por eso queremos demostrarte algunas acciones que puedes
tomar para mejorar la seguridad de tu información.
Cambia tus contraseñas a menudo.
Por muy segura que sea la contraseña estas llegan a „envejecer‟ a hacerse cada
vez más fáciles, de ahí la importancia de cambiarlas constantemente. Recuerda
es importante no utilizar información personal o fechas importantes en una
contraseña.
Ten en cuenta los adjuntos de tu correo.
No todos los archivos adjuntos que son enviados a nuestros correos están
exentos de tener algún tipo de malware, así que hay que ser precavido si no
conoces al remitente es mejor que no lo abras.
¡PORQUE LA SEGURIDAD
INFORMÁTICA ES
IMPORTANTE!
1. Cambia tus contraseñas a
menudo.
2. Ten encuenta los adjuntos
de tu correo.
3. Cierra las sesiones al
terminar.
4. Activa el firewall y
acutualiza antivirus.
5. Desconectate de internet
cuando no lo necesites.
6. Realiza copia de seguridad.
7. Si compartes tu ordenador,
educa ese usuario.
8.
9.
10.
Obtenida desde
www.lagarbancitaecologica.org/
Cierra las sesiones al terminar.
Independientemente si usas tu computador personal, de un café internet,
en el colegio o la universidad es importante que cierres cualquier sesión
en alguna red social o en el correo electrónico, solo por curiosear otra
persona puede ver información que dejaste abierta. Una ventana abierta
puede ser una ventana de salida.
Activa el Firewall y actualiza antivirus.
El firewall ese gran muro que protege a tu computador de cualquier acceso es
importante tenerlo activo, es cierto que puede llegar a ocasionar molestias pero debes
aprender a configurarlo. Mantén actualizado tu antivirus evita que tu ordenador pueda
ser infectado. Una buena protección asegura tranquilidad en la información.
Desconectate de internet cuando no lo necesites.
La mayor cantidad de infección se da cuando un ordenador está conectado a internet
constantemente pues los spywares y malware realizan su actividad enviando
información usando un puerto abierto en tu conexión, por eso si no vas a estar ausente
por un tiempo es mejor que te desconectes de la red.
Realiza copias de seguridad.
Es importante realizar copias de seguridad o backups de la información evitando en
cualquier caso que la pérdida de la misma sea definitiva, puedes resguardar esta
información en una partición del equipo, en un disco externo e incluso en la nube.
Si compartes tu ordenador, educa ese usuario
Primero si el computador es compartido usa varias cuentas claro protegidas y con
contraseñas seguras. A demás explícales que las descargas no todas son seguras y
cuáles serían las buenas prácticas para mantener segura la información. Incluso le
puedes mostrar este artículo.
REFERENCIA: HTTP://WWW.ABC.ES/20111118/TECNOLOGIA/ABCI-DIEZ-CONSEJOS-SEGURIDAD-INFORMATICA-201111181236.HTML HTTP://ARTICULOS.SOFTONIC.COM/10-CONSEJOS-DE-SEGURIDAD-INFORMATICA-IMPRESCINDIBLES
D
Fotografía Obtenida desde http://www.elsol.com.bo/
LOS 5 ERRORES MÁS FRECUENTES EN SEGURIDAD INFORMATICA A NIVEL EMPRESARIAL
En las empresas como en la vida cotidiana se debe tener en cuenta los posibles focos de inseguridad o vulnerabilidad que se puedan presentar, para mitigar este riesgo se deben tener en cuenta varios puntos, pero para iniciar leerá a continuación cuales los errores típicos que se cometen con la información para que usted no los cometa.
El adagio popular es decir todos somos seres humanos y como tal cometemos errores, pero de igual manera es bien sabido que a la hora de manejar la información de una empresa, estos errores son los que menos se desean puesto que comprometen los datos de la empresa. Asimismo se puede ver que al menos un 90% de las empresas alrededor del mundo, ha tenido un incidente de seguridad malintencionado. Aunque existen expertos en TI en las empresas, se cometen errores tan simples que se pueden catalogar como grandes errores ya que simplemente pudieron ser evitados de una sencilla manera.
Si tienes una empresa, o piensas en tener una, debes tener en cuenta esta lista de errores en seguridad informática que se deben evitar a toda costa.
1-Contraseñas Débiles:
Es conocido por todos que escoger contraseñas robustas es un
trabajo en algunas ocasiones un poco complejo y tedioso,
adicional a ello se tienen tantas contraseñas diferentes que se
torna difícil recordar cada una, por lo tanto tendemos a usar la
misma por mucho tiempo. El problema reside en que las
contraseñas débiles son vulnerables a ataques de diccionario, en
donde crean listas de contraseñas posibles y probables. ¿Qué
Hacer?, Definir una estrategia estricta de contraseñas para todos
los usuarios donde se puedan incluir mayúsculas minúsculas y/o
caracteres especiales reforzándolo con una actualización periódicamente. http://www.siliconweek.e
s/
2-Redes wifi sin protección:
Es conocido por todos que escoger contraseñas robustas es un trabajo en
algunas ocasiones un poco complejo y tedioso, adicional a ello se tienen
tantas contraseñas diferentes que se torna difícil recordar cada una, por
lo tanto tendemos a usar la misma por mucho tiempo. El problema reside
en que las contraseñas débiles son vulnerables a ataques de diccionario,
en donde crean listas de contraseñas posibles y probables. ¿Qué Hacer?,
Definir una estrategia estricta de contraseñas para todos los usuarios
donde se puedan incluir mayúsculas minúsculas y/o caracteres especiales
reforzándolo con una actualización periódicamente.
3-No eliminar identidades de empleados
antiguos:
Algunas veces existen empleados que abandonan la empresa en
no muy buenos términos, y en este caso, al no eliminarse dicha
identidad del sistema, se corre el peligro de que se pueda
acceder a datos confidenciales por parte de externos. ¿Qué
Hacer?, Definir una estrategia fija para manejar la salida de
empleados eliminando identidades del sistema.
4-Discos duros de Laptops sin cifrar
Con la necesidad de la movilidad y acceso remoto, se accede a
información de la empresa, que se almacena mediante una red privada
virtual (VPN) y que al final queda guardada en los discos duros, lo cual
genera múltiples sitios con información. Algunas veces las laptops se
extravían o son robadas, y un disco duro de estos sin ninguna
seguridad de por medio, queda a disposición de cualquier persona.
¿Qué Hacer?, Utilizar técnicas o estrategias en toda la o sin excepción
para implementar y regular la seguridad en laptops, incluyendo el
seguimiento de pérdidas y robos de las mismas.
5. Uso Irresponsable de Dispositivos de
Almacenamiento
Se tornan como blancos fáciles bien sean USB, Discos duros portables, e
incluso tarjetas SD, en donde se hace sencillo el robo de información o
incluso se pueden utilizar para cargar un virus que pueden afectar el
computador en el que se inserten o incluso afectar drásticamente la red.
http://gigaompaidcontent.files.wordpress.com/
http://de10.com.mx
http:// http://deofertas.com.co/
DEEP WEB
DEFINAMOS:
La deep web se le denomina a la información que no se puede acceder de
manera habitual por su contenido, siendo este escalofriante y poco agradable
para muchos, en ella encontramos CP (Porn Childrens), venta de órganos,
compra de estupefacientes, teorías conspirativas, blogs sobre área 51, videos
e imágenes de snuff entre muchas cosas más. La navegación en esta red
puede ser peligrosa si no se tiene los principios de seguridad, existen hackers
buscando inexpertos o “Tadingas” como los denominan para cometer sus
delitos informáticos.
Algunos afirman que la deep web está dividida por niveles, otros dicen es un
mito creado para atraer a los curiosos e inexpertos del tema.
Aunque no todo es malo allí, hay muchos que se han dedicado a publicar
libros perdidos en formato digital, foros de hacking y programación, servicio
de email anónimo, variedad de información sobre cualquier tema.
El uso que se le dé a esta información es de cada quien, contiene un sin fin de
información valiosa. El acceso a esta red se hace mediante un servicio de
navegación anónima llamada TOR.
¿Qué es TOR?
“THE ONION ROUTE”:
Es un software libre y una red abierta que le ayuda a defenderse contra el
análisis de tráfico, una forma de vigilancia que amenaza la libertad
personal y la privacidad, confidencialidad en los negocios y las relaciones,
y la seguridad del estado “.
El objetivo final de TOR es darle libertad al usuario de navegar
anónimamente, sin pasar por los detectores de tráfico, es totalmente legal.
TOR no garantiza que su servicio sea 100% seguro, pues en el momento de
habilitar el uso de Scrip y contenidos de multimedia, se arriesga a ser
identificado en la red.
https://www.youtube.com/watch?v=XGG0cQIPdCs
INTERNET PROFUNDA
¿ Crees que usas el 100% del
acceso a internet?,
lamentablemente internet
siendo un océano de datos en
el cual navegamos a diario
miles y miles de usuarios, los
navegadores tradicionales
solo están usando un 4% del
mismo; esto es lo que
actualmente se denomina
“Surface”.
www.torproject.org
LA SEGURIDAD EN NUESTROS DISPOSITIVOS
¿Cree usted que su información está segura en su equipo móvil y/o de
escritorio solo porque usted es el único que accede al equipo, sin necesidad
de instalar alguna aplicación adicional para salvaguardar su información?,
Si usted responde a esta pregunta “SI”, lo invito a leer las siguientes
recomendaciones para evitar ataques realizados sin que usted se dé cuenta.
¿CÓMO MITIGAR ESTOS ATAQUES REALIZADOS A LOS
SISTEMAS OPERATIVOS DE ESCRITORIO Y MÓVILES?
Para ello debemos tener una seguridad para proteger sus datos personales.
En los sistemas de información, se debe tener buenas prácticas para proteger
los datos delicados en caso tal que sean manejados por usted en sus distintos
periféricos, todas estas buenas prácticas tienen un marco denominado
“Seguridad Informática”; en la cual da a conocer como tener la información
segura y confiable, alguna de ellas se presentan a continuación.
1.Debe siempre tener un antivirus actualizado
Los recomendables para equipos de escritorio que manejan plataforma
Windows son; kaspersky, McAfee, Nod32 y Avg; cabe resaltar que la mayoría
de estos antivirus manejan una licencia gratuita por un periodo no mayor a
30 días, pasado estos días debe de adquirir una licencia para seguir
utilizando el antivirus de manera óptima con todos sus componentes de
dicha aplicación adquirida.
2.Para dispositivos móviles.
Móviles que posean sistema operativo Android, es recomendable tener en
cuenta, aplicaciones que permitan la eliminación de archivos temporales.
3.BackUp (Copia de Seguridad)
Siempre su información debe estar respaldada por medio de un BackUp
(Copia de Seguridad), este BackUp se recomienda tenerlo siempre en 2
lugares o más, es decir su información debe estar alojada en un disco duro
externo o en una USB dependiendo del tamaño de la información a
respaldar.
4. Programa espía.
Se recomienda que en sus dispositivos móviles no descargar aplicaciones que no sean
de plenamente de su confianza, ya que es probable que sea un programa espía y robe
su información.
5. No guarde información personal o privada en sus
dispositivos móviles.
Se recomienda que no guarde información personal o privada en sus dispositivos
móviles o si lo realiza no mantenerla mucho tiempo, de igual forma recuerde que, así
usted elimine esa información en el disco duro de su dispositivo queda un registro y
desde este registro se puede restaurar esta Información eliminada.
6. Redes sociales.
No pasar imágenes, audio o videos personales o privados por medio de las distintas
redes sociales, ya que usted no tiene conocimiento de donde va a parar esa
información, ya que esto va alojado a diferentes servidores que provee estas redes
sociales.
7. Hadware y Software
Adquiera herramientas de seguridad, como una USB encriptada, es una forma segura
de mantener su información.
8. Contraseñas
Recuerde que las contraseñas deben ir siempre con Mayúsculas, minúsculas, Números,
y caracteres especiales para no ser fácilmente detectables.
En sus distintos dispositivos informáticos que maneje, procure tener siempre una
Contraseña para acceder a ellos.
9. Transacciones
Siempre que haga transacciones bancarias por medio de móviles o páginas web,
Valide que la pagina siempre este de forma segura, y que ha digitado bien la dirección
de la página web.
“Recuerde que nadie va a proteger su información, usted es el mejor
mecanismo para salvaguardar información importante.”
HACKERS ¿VILLANOS O HEROES?
¿QUÉ ES UN HACKER?
Se conoce como hacker a la persona con
conocimientos avanzados de sistemas
informáticos, con dominio en el área del
buen funcionamiento de las computadoras y
que además sea capaz de encontrar errores o
vulnerabilidades en los sistemas más
“seguros” del mundo.
¿QUÉ PIENSA LA GENTE DE LOS HACKERS?
Cuando se escucha hablar de un “hacker” se
piensa en una persona con ideas criminales
detrás de una computadora, lo cual causa
indignación en la comunidad Hacking, que
en muchas oportunidades se ha aclarado la
idea de que NO son criminales, son
personas apasionadas por el arte de las
computadoras.
El área favorita de un hacker es principalmente
La seguridad informática. Tanto para los que
su principal afición es defender un sistema como
para los que su mayor habilidad es el de
vulnerarlo. Existen dos clasificaciones para los
hackers, por una parte se encuentran aquellos
que hacen el bien y por otra parte están aquellos
que les gusta practicar el hacking con sistemas
corporativos o del gobierno.
El mundo de los hackers es mucho más amplio de
lo que se piensa popularmente. Están los
wannabe, esos que recién empiezan y tienen la
ambición de aumentar su ego con ataques que
llamen la atención.
También existen algunos llamados phreakers,
que se especializan en teléfonos móviles, y
otros que se conocen como samuráis o hackers
éticos, que sirven a empresas como expertos en
seguridad. Su contrapartida son los crackers
(crack es „romper‟ en inglés), que se dedican a
irrumpir en sistemas de seguridad, por
malicia, por diversión o por probarse a sí
mismos. Incluso algunos burlan los sistemas de
seguridad de las empresas para luego ofrecerles
su protección.
HACKERS ¿VILLANOS O HEROES?
http://tech.batanga.com
Hacker de sombrero negro:
Son aquellos hackers que están en el
grupo de los BlackHats y usan sus
conocimientos informáticos para atacar
sistemas protegidos con la idea de
obtener el control total del sistema.
¿CUÁLES SON LOS TIPOS DE HACKERS O COMO SE CLASIFICAN?
E HACKERS O COMO SE CLASIFICAN?
Hacker de sombrero gris:
También están los que pertenecen a las
dos clasificaciones anteriores, se llaman
hackers GrayHat, ellos entran a sistemas
de forma ilegal pero reportan el error al
administrador del sistema con el fin de
obtener algún beneficio o
agradecimiento.
Hacker de sombrero
blanco:
Son los hackers clasificados en el grupo
WhiteHat y ellos hacen uso de sus
conocimientos para proteger los
sistemas informáticos y evitar ataques
cibernéticos.
NIÑOS EN PELIGRO DE SER ADICTOS AL INTERNET ¡EN COLOMBIA SE VIVE LA FIEBRE DE LA
TECNOLOGÍA!
Los jóvenes entre los 8 y 25 años son cada día más dependientes del servicio de
internet; Muchos crean la necesidad de estar en línea, la palabra conectado en
las diferentes redes sociales para los adictos a la tecnología es como decir estoy
despierto y listo para cualquier conversación, dejando a un lado la realidad,
adentrándose en un mundo virtual, olvidando ciertas actividades como hacer deporte,
sacar a pasear la mascota, ir al odontólogo, asearse, ir a la escuela o universidad
e incluso comer por el miedo a desconectarse y saber que otra persona que está
Conectada puede supera el tiempo en línea.
El mundo de posibilidades que ofrece internet como la navegación, correo electrónico
video juegos online consulta de tareas entre muchos otros servicios existentes
contendrán dentro de su contenido algún riesgo igual que ocurre con las actividades
que realizamos en el mundo físico.
.
http://media-cache-ec0.pinimg.com/
¡RIEGOS QUE MÁS AFECTAN
A LOS NIÑOS Y JÓVENES
QUE DESCONOCEN EL
MUNDO VIRTUAL!
PERDIDA DE TIEMPO.
ACCESO DE LOS
NIÑOS A PAGINAS
INAPROPIADAS.
CONTACTOS NO
DESEABLES.
ACTIVIDADES
ECOOMICAS
VIRTUALES.
PROBLEMAS DE
VIRUS