Fraude en la red

1,012 views

Published on

Power point que explica los principales fraudes en la red creado por Claudio =)

Published in: Education, Technology, Business
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
1,012
On SlideShare
0
From Embeds
0
Number of Embeds
16
Actions
Shares
0
Downloads
7
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Fraude en la red

  1. 1. Fraude en la red Informática Claudio Arancibia P 4ºD
  2. 2. Técnicas de fraude existente <ul><li>Phishing: Consiste en envió de correo electrónico que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y poder sustraer su dinero. </li></ul>
  3. 3. <ul><li>Phishing-car: Son falsas ofertas de ventas de coches a precios muy bajos que su finalidad es que el comprador realice el pago. El usuario no recibe el coche. </li></ul><ul><li>Pharming: Se trata de engañar al internauta mediante el secuestro del servidor DNS. </li></ul><ul><li>El usuario cree que navega en páginas oficiales y en realidad son copias falsas para obtener datos bancarios . </li></ul>
  4. 4. <ul><li>Scam: Son falsas ofertas de trabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. </li></ul><ul><li>Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phising . </li></ul>
  5. 5. <ul><li>Falsos premios: Correos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y nos solicitan los datos bancarios para ingresarnos el premio. </li></ul><ul><li>Falsas tiendas on-line: Son Paginas de comercio electronico llenas de suculentas ofertas para que el comprador utilice el pago de tarjeta para obtener nuestros datos. </li></ul>
  6. 6. Técnicas de prevención del fraude <ul><li>Encriptación: Consiste en la codificación de forma que sea ilegible para cualquier ordenador intermediario y solo la pueda entender el ordenador que conozca el código. </li></ul><ul><li>Los servidores que tienen seguridad SSL (secure sockets layer) utilizan el protocolo seguro https://. </li></ul><ul><li>La empresa VeriSign certifican que la pagina web ofrece un entorno seguro SSL </li></ul>
  7. 7. Claves Seguras <ul><li>Practicas erróneas en el manejo de las contraseñas </li></ul><ul><li>Solemos utilizar la misma contraseña para todos los servicios. Cuando hackean alguno de nuestros servicios, se accede automáticamente a los demás. </li></ul><ul><li>Solemos utilizar contraseñas cortas. Se recomienda que tengan al menos 8 caracteres. </li></ul>
  8. 8. <ul><li>Las contraseñas que usamos suelen tener que ver con nosotros (nombre, fechas de cumpleaños, etc.), lo cual cualquier ataque malintencionado realiza pruebas con este tipo de datos. </li></ul><ul><li>Acostumbramos a utilizar solo números o letras lo que facilita la tarea de desencriptacion. </li></ul>
  9. 9. <ul><li>Consejos útiles para proteger nuestros datos personales </li></ul><ul><li>No utilizar la misma contraseña para distintos servicios. </li></ul><ul><li>Cambia tus contraseñas cada 4 o 6 meses. </li></ul><ul><li>Utiliza contraseñas de mas de 8 caracteres. </li></ul><ul><li>Mezcla números, letras mayúsculas y minúsculas entre los caracteres de la contraseña. </li></ul><ul><li>Evita que el contenido de la contraseña este relacionado con datos personales. </li></ul>
  10. 10. Firma digital <ul><li>La firma digital garantiza la identidad de la persona que realiza una gestión y nos aseguran la veracidad de sus documentos. Para poder realizar una firma digital se necesita poseer un certificado personal que haya sido generado por una entidad autorizada. </li></ul>
  11. 11. <ul><li>El certificado personal es una archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave publica y la clave privada. </li></ul><ul><li>Paso 1: Al firmar un documento, este se encripta con la clave privada del usuario. </li></ul><ul><li>Paso 2: junto con el documento encriptado por la clave privada, enviamos la clave publica. </li></ul><ul><li>Paso 3: El receptor constata que la clave publica se corresponde con la clave privada y que ambas están asignadas al usuario. El documento es valido. </li></ul>
  12. 12. Espero que os haya gustado y sed cuidadosos con vuestros datos en internet

×