Want to make creations as awesome as this one?

More creations to inspire you

Transcript

PREVENCIÓN DE ESTAFAS Y FRAUDES EN LA RED

Mª Inmaculada Cuéllar Montero.

DESTINATARIOS

IES "Santo Tomás de Aquino" ÍSCAR

Navegar en la red puede ser un peligro, por ello, queremos ayudar a nuestros alumnos a enfrentarse a estos riesgos y atajarlos de la mejor manera.

¡No nos vencerán!

1º y 2º E.S.O.

OBJETIVOS

Concienciar

Concienciar a los jóvenes del peligro que entraña el uso de internet.

Saber

Saber reconocer un posible fraude en la red.

Sensibilizar

Sensibilizar a los jóvenes sobre la existencia de engaños y manipulaciones que utilizan técnicas de ingeniería social y las consecuencias que pueden tener: grooming y sexting.

Difundir

Difundir la información que tu conoces para ayudar a otros compañeros.

Pedir ayuda

Pedir ayuda si es necesaria, no hay que avergonzarse.

Objetivos

CONTENIDOS

Cifrado de datos

Robo de dinero

Ingenieria social

Estafas y fraudes

Ingeniería socialEn el ámbito de la ciberseguridad, con ingeniería social nos referimos a un conjunto de técnicas derivadas de la psicología social que son utilizadas por ciberdelincuentes para embaucar y engañar a sus víctimas. La ingeniera social se aprovecha de lo que podríamos llamar “vulnerabilidades humanas” (empatía y solidaridad ante desgracias y catástrofes, curiosidad ante noticias de famosos o relacionadas con acontecimientos, deseabilidad social, necesidades económicas, ingenuidad, codicia…) para robar información y estafar a sus víctimas. Se basa en el axioma de que los usuarios son el eslabón más débil de un sistema. Es decir, es más fácil engañar a un usuario para que te dé las claves de su banca online que hackear el sistema de banca online y conseguir las credenciales. Podemos clasificar los fraudes que hacen uso de ingeniería social en dos grandes grupos.

  • Hunting (cazar): Buscan obtener una información específica de manera rápida estableciendo un contacto directo breve. Ejemplo de este tipo de fraude sería el phishing bancario por correo que veremos más adelante.
  • Farming (cosechar): Pretende mantener el engaño durante más tiempo poniéndose en contacto con la víctima de manera repetida para recabar más información y obtener una posición de poder sobre ella que permita al ciberdelincuente estafar una mayor cantidad o hacerlo de manera continuada. Ejemplos típico de farming serían las falsas herencias o relaciones amorosas.
Algunos de los principios básicos de psicología social en los que se basa la ingeniería social, y que también son utilizados en marketing, son:
  • Aquiescencia: No nos gusta decir “No”
  • Confianza: A priori confiamos en el otro, sobre todo si este ha sido amable y está alineado con nuestros intereses. Este principio se complementa con el de Reciprocidad.
  • Reciprocidad: Si alguien nos da algo, tendemos a dar algo a cambio.
  • Urgencia: Ante una llamada a la urgencia tendemos a valorar menos las opciones y a decidir con rapidez.
  • Autoridad: Tendemos a confiar más y a ser más aquiescentes con personas que ostentan cargos mayores.
  • Validación social: Queremos ser aprobados por otros y nos gusta que nos alaben.
  • Consistencia: Tendemos a terminar aquello que empezamos y si ya hemos dicho que “sí” a algunas cosas que se nos han pedido, es más probable que aceptemos hacer algo posteriormente aunque la petición nos resulte más extraña, rara o inusual.
  • Empatía: En principio, todos queremos ayudar al prójimo.

Cifrado o borrado de información Algunos de los primeros virus informáticos tenían la intención de molestar a su víctima, como consecuencia borraban archivos y destruían información. La progresiva sofisticación de los programas malignos llevó a la aparición de nuevas formas como los llamados secuestradores o ransomware (del inglés ‘ransom’ -rescate- y software) como el célebre Virus de la Policía o los recientes WannaCry o NotPetya. Este tipo de programas malignos cifra la información contenida en el dispositivo y/o bloquea la utilización del equipo impidiendo el acceso a la misma. Habitualmente, solicitan el pago de un rescate a cambio de la clave para desbloquear el equipo o para descifrar los archivos. Suelen presentarse disfrazados de una acusación por parte de una autoridad real (policía, agencia tributaria…) que señala a la víctima como responsable de haber cometido una supuesta falta o un delito cuyo castigo preventivo es el bloqueo del dispositivo o el cifrado de la información y por el que debe pagar una multa. Robo de datosUno de los tesoros más codiciados por los ciberdelincuentes es la obtención de datos personales e información confidencial de sus víctimas. Esta información puede ser vendida o utilizada para realizar actividades no consentidas tales como compras online y pagos mediante el uso de tarjetas de crédito, transferencias u otras operaciones bancarias, suscripciones a servicios premium… Esta información puede obtenerse mediante programas espía (spyware) y keyloggers (detectores de pulsación y tecleo que permiten conocer la navegación realizada y obtener contraseñas e información sensible del usuario) o mediante estrategias de ingeniería social como, por ejemplo, el phishing (la suplantación de la identidad de una organización, empresa o entidad conocida con cierta reputación y prestigio) o mediante engaños más o menos elaborados que ofrecen ofertas, recompensas y premios, contenidos atractivos o solicitan ayuda ante algún tipo de alarma o urgencia social apelando a la solidaridad de las víctimas…

Fraudes y robos de dineroEl fraude electrónico (scam) es una actividad delictiva que se lleva a cabo a través de medios como Internet, ordenadores y dispositivos móviles que frecuentemente utiliza recursos de ingeniería social para hacerse efectivo. Existen numerosos y muy diversos casos de fraudes electrónicos (falsas notificaciones, botones de descargas fraudulentos que llevan a sitios web maliciosos, facturas falsas, premios, ofertas y loterías, tiendas online de venta de artículos falsificados, chollos de primera o segunda mano, aplicaciones fraudulentas que te suscriben a servicios Premium, falsas recompensas o ventajas en juegos, las falsas alertas de infección que te venden un falso antivirus (rogueware) o te suscriben a un innecesario servicio periódico (incluso de alto coste) o los anteriormente mencionados casos de phishing con robo de información sensible que se utiliza para apropiarse de dinero. A continuación vamos a ver qué es la ingeniería social, algunos de los fraudes más extendidos y qué hacer en caso de descubrir o ser víctima de un fraude electrónico.

CONTENIDOS

Bulo o hoax

Suplantación de identidad

Compras online

Estafas y fraudes

Compras en líneaComprar online nos permite realizar adquisiciones cómodamente a cualquier hora del día sin desplazarnos y eligiendo entre un sin fin de productos. Es por ello que, año tras año, se incrementa el número de personas que realizan transacciones de este tipo. A la hora de realizar compras online debemos tomar una serie de precauciones que nos protejan ante fraudes.

  • Antes de comprar debemos asegurarnos de que nuestro dispositivo está correctamente protegido con un antivirus y actualizado. Además debemos evitar realizar transacciones económicas desde redes wifi públicas.
  • Intentaremos confirmar que la tienda online (o el vendedor) es de confianza leyendo las opiniones de otros compradores en la red.
  • Revisaremos la información proporcionada por la tienda online referidas a identificación, políticas de datos y condiciones de compra, envío y devolución.
  • Comprobaremos que la información que transmitimos a través de dicha web esté cifrada, comprobando que la URL comienza por HTTPS (verás que estas muestran un candado en la barra de navegación).
  • En cuanto al medio de pago, aquellas que permiten realizarlo mediante plataformas de pago como PayPal nos ofrecen una seguridad extra.
  • También nos brindan una confianza extra los sellos de e-commerce aunque es importante comprobar que, efectivamente, los tienen y que no es solo una imagen que han colocado en la web.

Bulos o hoax¿Te suenan los siguientes mensajes? ¡Atención! X servicio va a pasar a ser de pago en los próximos días. Reenvía este mensaje a 10 contactos para que no te cobren. El hijo de un compañero mío necesita urgentemente un donante de un tipo sanguíneo muy raro. Por favor reenvía este mensaje a ver si le podemos salvar la vida. El número es 111111111. Acaban de poner a la Policía en máxima alerta terrorista por riesgo de atentado inminente ¡No vayas a lugares concurridos! Reenvía este mensaje a todos tus contactos para protegerles. Los enfermos de X necesitan recaudar fondos para que sigan investigando una cura. Por cadavisionado de este vídeo la empresa X donará 1€ ¡Difúndelo entre tus contactos! Hay una nueva banda muy peligrosa operando en la zona. Te ofrecen oler un perfume pero es axter y entonces te desmayas y te roban ¡Protege a tus seres queridos! ¿Díselo! Estos perros necesitan un hogar o serán sacrificados mañana. ¡Llama a la Protectora X al 111111111. Si tu no puedes adoptarles tal vez alguno de tus contactos sí ¡Sálvales la vida! ¡Reenvía este mensaje! Es muy probable que a tu buzón de correo o app de mensajería instantánea hayan llegado bulos como estos mediante interminables cadenas. Estos bulos electrónicos, conocidos también por su término inglés hoax, buscan ser distribuidos de manera masiva con el objetivo de crear un cierto estado de ánimo u opinión, recopilar datos personales, lucrarse o, incluso, distribuir malware o cometer estafas. Entre sus características están: ser anónimos, ser alarmistas, contener una petición de reenvío, ser atemporales… Si recibes un mensaje de estas características lo primero que debes hacer es comprobar la veracidad del mismo consultando fuentes fiables y no descargar ni abrir ningún fichero y si lo haces analizarlo antes con un antivirus. Tampoco se recomienda clicar en ningún enlace hasta haberlo comprobado. Como norma general de higiene digital, se recomienda no participar en reenvíos de cadenas que no hayas verificado personalmente y que no sean de especial interés para los destinatarios. En caso de hacerlo por correo es imprescindible mantener los datos de tus contactos a salvo haciendo uso de la opción CCO.

Suplantación de identidadCuando un ciberdelincuente consigue el control remoto de un dispositivo o cuando ha obtenido los datos personales, claves y contraseñas de un usuario puede suplantar su identidad y realizar envíos de correos electrónicos en nombre de la víctima, publicar en sus perfiles en redes sociales, utilizar sus servicios de mensajería instantánea (spam, enlaces que dirigen a páginas maliciosas o con adjuntos peligrosos, poner en circulación bulos -hoax-, dañar tu reputación, ciberacosar a otras personas… ), realizar compras o pagos online a nombre y cuenta de la víctima, operar con sus cuentas corrientes y activos financieros mediante banca electrónica, contratar servicios y suscripciones premium de alto coste… Además, cuando un atacante toma el control de tu correo electrónico o del perfil en una red social puede también cambiar la contraseña de acceso y los métodos alternativos de recuperación de cuenta de modo que no puedas volver a acceder a la misma, ni recuperar tu información. Además tendrá acceso a tus contactos y a la documentación adjunta que has enviado o recibido (DNI, recibos, facturas, nóminas, declaraciones de impuestos, información bancaria, fotografías, vídeos…). También hablamos de suplantación de identidad cuando un atacante se hace pasar por una entidad, organización, empresa u otro particular que tiene cierto prestigio y resulta confiable para obtener datos personales e información confidencial mediante phishing.

CONTENIDOS

Antivirus y firewall

Navega en web seguras

Pide ayuda y denuncia

Protégete.

Actividades

steps

¿Qué haces en internet?

  • ¿Qué debes hacer cuando navegas en Internet?
    • Siempre utilizar un nombre secreto. Tus datos personales son sólo tuyos
    • Habla con tus padres
    • Cuida de tu ordenador
    • Ignora el spam
    • Demuestra que sabes utilizar Internet
  • ¿Qué NO debes hacer cuando navegas en Internet?
    • Nunca te fíes de los extraños. Un desconocido no es tu amigo o tu amiga
    • No acuerdes nunca citas con desconocidos a través de Internet
    • Recuerda que Internet no es un medio para insultar o molestar a la gente
    • No te creas los regalos y los chollos
    • Recuerda que los virus acechan constantemente

Estudiamos los fraudes

Soluciones

Analizamos

A

STEP 1. Proponemos una lluvia de ideas a nuestro grupo de alumnos de 1º y 2º ESO. ¿Qué problemas has tenido tú o tus amigos cuando usas internet? ¿Qué problemas has oído que puedes encontrarte? Dividimos la clase en 5 grupos de 4 alumnos, cada grupo elige un tema de los propuestos. (grooming, sexting, phishing, hoax, suplantación de identidad, robo de datos, ingeniería social o malware). Cada grupo debe buscar información para el tema que le corresponda. Para la búsqueda de información se le facilitan unas guías: http://www.educa.jcyl.es/educacyl/cm/gallery/Web_Plandeseguridad/AEPD_guias/AEPD_No_te_enredes_en_Internet_%28j%C3%B3venes%29.pdf http://www.educa.jcyl.es/ciberacoso/es/plan-prevencion-ciberacoso-navegacion-segura/guias-informativas/guia-alumnos Plan de Prevención del Ciberacoso y Promoción de la Navegación Segura en Centros Escolares - Guía de los alumnos Plan de Seguridad y Confianza en el ámbito...Jcyl

B

STEP 2 El profesor selecciona varios artículos de prensa local actual, de forma que los alumnos lo vean real y cercano y lee las noticias en alto. Los alumnos en grupo deben contestar a las preguntas ¿qué, quién, cómo..? y el grupo encargado de estudiar del tema relacionado con la noticia debe proponer una solución ¿qué se puede hacer?, ¿cómo hay que actuar?

C

STEP 3 Cada grupo expone lo estudiado, las ideas fundamentales y prepara un cuestionario para que sus compañeros respondan a los datos más importantes. Cada grupo responderá a 4 cuestionarios en el menor tiempo posible. Pueden realizar una actividad interactiva usando Kahoot, haciendo del cuestionario una competición de equipos.

D

STEP 4 Dar a conocer lo estudiado debe ser gratificante para ello propongo que cada grupo haga una infografía utilizando www.genial.ly o cualquier otra herramienta online. Las infografías se publicarán en las redes sociales del centro y también en la web y tablones del instituto.

Evaluaremos las infografías realizadas por los grupos establecidos teniendo en cuenta las opiniones y comentarios que obtengan en los medios de difusión establecidos.

Los alumnos realizan unos cuestionarios con las preguntas más importantes sobre el tema que les ha tocado . Si introducimos las preguntas en la herramieta de Kahoot.com podemos hacer una competición entre equipos. Un juego divertido que nos sirve también de evaluación

EVALUACIÓN

Cuestionarios

Infografías

SECTION

DIFUSIÓN

Hemos integrado la difusión de lo estudiado como parte de la evaluación del proceso de enseñanza aprendizaje. La difusión de 5 infografías realizadas por 5 grupos en redes sociales (Facebook, Twitter, Instagram y Pinterest)

SECTION

Bibliografía

  • Estafas y fraudes e n la red. INTEF
  • Plan de seguridad y confianza digital . JCYL.
  • INCIBE. ES
  • SAFERINTERNET.ORG
  • MOC Seguridad, privacidad e identidad en el entorno escolar. EducaIntenet.

@inmacuellar