Want to make creations as awesome as this one?

Transcript

Tipos de estafas en la red y medidas para la seguridad digital. Scams*:

En Redes Sociales.

Por Correo electrónico.

Por mensajería instantánea.

Por Página web

By @JuandeMeseguer

Más info

Más info

Más info

Más info

Ejemplo de Tipos:

Ejemplo de Tipos:

Ejemplo de Tipos:

Ejemplos de Tipos:

Scam: término que se utiliza para referirse a cualquier intento de estafa o fraude que se materializa a través de medios telemáticos

1.-Carta Nigeriana.2.-Pagos anticipados.3.-Falsas Loterías4.-Phishing.5.-Fraude SMS y llamadas.6.-Robo de datos: falsas webs.7.-Articulo de Venta.8.-Búsqueda de empleo.9.-Donaciones.10.-Viajes.11.-Inversiones.12.-Oportunidades.13.-Fraudes telefónicos.

1.-WhatsApp Spy.2.-Mensaje del CEO.3.-Enlaces externos extraños.4.-Aplicaciones falsas.5.-Falso contacto.6.-Cuidado con los trucos.7.-WhatsApp para Pc.8.-Imágenes de jóvenes atractiv@s9.-Datos de la cuenta bancaria.10.-Llamadas de voz a WhatsApp11.-Enlaces web falsos.

1.-Cupones de descuento.2.-Whatsapp edición Oro3.-Mensajes de Voz.4.-Color de facebook.5.-Notificaciones de Paquetería

1.-Precio articulo muy barato2.-Timos de compra online.3.-Estafas sentimentales.4.-Extorsiones.5.-Estafas de caridad.6.-Ofertas de trabajo falsas.7.-Oportunidades de Negocio.8.-Fraudes de Tarjetas Crédito.9.-Phishing.10.-Pharming.

Taller de Riesgos en la Red y Seguridad digital(Clickea en cada imagen para obtener info)

By @Juande Meseguer

1.-Destinatario(s): Tod@s los usuarios que emplean Internet como herramienta de trabajo y/o comunicación. 2.-Objetivo(s): El ciberespacio e Internet son dos canales de fácil propagación de publicidad, mensajes, y otros artefactos peligrosos, por medio de los cuales la información fraudulenta puede contaminarnos y perjudicarnos. 3.-Contenidos:

  • Encuestas en redes sociales: Es una de las más denunciadas según la organización de consumidores FACUA. Suelen ser anuncios engañosos que surgen mientras se navega por las redes sociales, donde se pide realizar un test de personalidad o una encuesta de satisfacción. Solicitan el número de móvil y le dan de alta al afectado en un servicio de mensajes «premium», donde paga por recibir publicidad en el móvil. Puede costar más de 60 euros al mes y en la mayoría de los casos, el contenido que se ha contratado (enlaces, politonos…) ni siquiera llega a tu teléfono.
  • Ofertas de trabajo falsas: Concentran un 25% de las estafas en Internet según el Instituto Nacional de Teconologías de la Comunicación (INTECO). Existen varias modalidades. La más habitual es aquella en la que el puesto de trabajo que ofrecen conlleva un pago por adelantado de pequeñas cantidades, 40, 50 euros, para gastos administrativos o envío de documentación. Una variante de este timo, y muy peligrosa, es cuando la víctima hace de «puente» de los estafadores para blanquear dinero sin su conocimiento. En el argot policial se conoce como «mula phising» Usan el número de cuenta del estafado para realizar transferencias a otras cuentas, por ejemplo de 3000 euros, a cambio de recibir una comisión de 500 euros.
  • Cartas nigerianas: Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente que ha heredado y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a su premio. Las cartas manuscritas están dejando paso a correos electrónicos que envían los estafadores, procendentes principalmente de países africanos como Nigeria, Sierra Leona o Costa de Marfil.
  • Multas por descargas ilegales: Esta modalidad de estafa se ha puesto en marcha recientemente y se trata de un envío masivo de correos maliciosos, en nombre de la Policía, que requiere el pago de 100 euros por haber accedido «supuestamente» al contenido ilegal de páginas de pornografía infantil. De este timo, ha surgido el reciente virus que suplantaba a la SGAE y que consistía en exigir multas por descargarse canciones.
  • Venta de productos online: La red es un gran escaparate donde se puede comprar de todo pero a veces algunos de esos productos son ganchos de estafas. Es muy habitual el timo del coche en venta de segunda mano, anuncios que parecen chollos pero luego ocultan una sorpresa: “hay que adelantar un dinero por el traslado del vehículo en ferry, ya que se encuentra en el Reino Unido”.
4.-Actividad(es):
  • Nunca dejes de aplicar los parches necesarios en su sistema operativo, evitando, así la explotación de las vulnerabilidades conocidas del software. Instala los parches de los fabricantes del software luego de su distribución, pues los hackers logran crear rápidamente programas malintencionados utilizando componentes prefabricados para explotar la vulnerabilidad antes de que la mayoría de las personas descargue la corrección. Una computadora con todos los parches detrás de un firewall es la mejor defensa contra la instalación de Troyanos y programas espías.
  • Descarga la versión más reciente de tu navegador para asegurar que también esté totalmente actualizado y utilice las tecnologías más recientes.
  • El origen de un e-mail, la ubicación de una página y el uso del cifrado SSL se pueden falsificar. Los iconos de candado de los navegadores también se pueden falsificar. Debes estar seguro de que se está utilizando el SSL (busque “https:” en la URL) y verificar el nombre de dominio del sitio para saber si el sitio es legítimo. Sin embargo, debido a los trucos de los hackers, no es posible confiar sólo en dichas verificaciones como señales absolutas de seguridad de la comunicación o del sitio.
  • Nunca hagas click en enlaces dentro de un e-mail y siempre ignora los emails que solicitan acciones, tales como “Su cuenta será cerrada”. Llama a la empresa en cuestión a través de un número de teléfono obtenido fuera del email.
  • Ten mucho cuidado al descargar cualquier software de la Web: Los programas espías pueden “venir a cuestas” de programas legítimos, o el software puede contener programas de captura de tecleo o screen scrapers para robar su información. Usted debe evitar completamente los salvapantallas gratis y otros regalos. También tenga cuidado al abrir adjuntos de e-mail – un vídeo, gráfico o PDF— aunque sea de alguien conocido. Un software de exploración de virus le protegerá, definiendo si hay virus ocultos antes de que usted abra el adjunto.
  • Usa programas que verifiquen automáticamente si una URL es legítima antes de que usted acceda al sitio: También puedes verificar la legitimidad de una cierta URL con una búsqueda por WHOIS, como www.DNSstuff.com, que posee una herramienta de búsqueda que exhibe la información de contacto de dominios/IP de virtualmente cualquier país.
  • Usa un proveedor de acceso a Internet (ISP) que implemente tecnologías y políticas anti-spam y anti-phishing sólidas: Por ejemplo, AOL bloquea los sitios de phishing conocidos para que los clientes no los puedan acceder. La organización SpamHaus lista los 10 peores ISP del momento en esta categoría.
  • Examina tus estados de cuenta bancarios y de tarjeta de crédito después de recibirlos para verificar si hay algún débito no autorizado. Si su estado de cuenta se retrasa en más de dos días, llame a la administradora de su tarjeta de crédito o a su banco para confirmar su dirección de correspondencia y sus balances.
  • Tienes que ser uno de los primeros en adoptar nuevas tecnologías: Los bancos y las empresas de tarjetas de crédito están utilizando nuevas técnicas de confirmación para hacer más seguras las transacciones por Internet. Por lo tanto, no deje de sacar provecho de ellas. El sector de informática también está trabajando en tecnologías de autenticación tales como ID del Remitente, Nombre de Dominio y S/MIME para reducir drásticamente la eficacia de los ataques de phishing.
  • Protege tu ordenador con un buen software de seguridad y no dejes de mantenerlo actualizado: Los hackers poseen bases de datos que contienen millones de direcciones de e-mail. Atacan la vulnerabilidad de aplicaciones de e-mail y navegadores Web, además de la vulnerabilidad de diseño de ciertos sitios.
5.-Tipo de evaluación: Se recomienda un sistema activirus de naturaleza Internet Security. 6.-Forma de difusión:Internet

1.-Destinatario(s): Tod@s los usuarios que emplean algún tipo de mensajería: chat. Principalmente jóvenes. 2.-Objetivo(s): Los timos y estafas evolucionan a la vez que nuestra sociedad. Ahora que hemos aprendido a identificar correos de spam e intentos de phishing, hemos de seguir avanzando y conocer algunas cosas que debemos ignorar en la mensajería instantánea. 3.-Contenidos:

  • Se consideran mensajería instantánea las aplicaciones WhatsApp, Line, Facebook Messenger, Google Hangouts, Skype, Telegram, iMessages o cualquier otra aplicación similar.
4.-Actividad(es): Tal como sucede con cualquier tecnología que cuente con muchos usuarios, las principales amenazas y estafas tradicionales se han adaptado a estas nuevas plataformas de manera que debemos ser igual de cautos con la mensajería instantánea que lo seríamos con nuestro correo electrónico o cuando vamos por la calle. 5.-Tipo de evaluación: Cada usuario debe comprobar la configuración de su mensajería para activar a través de la misma o del sistema antivirus del móvil, si tiene opciones de prevenir el fraude (malware). 6.-Forma de difusión: chats.

1.-Destinatario(s): Tod@s las cibernautas. Principalmente adictos, como jóvenes, jubilados y desempleados. 2.-Objetivo(s): Las redes sociales presentan una gran oportunidad para los cibercriminales ya que ofrecen una falsa sensación de seguridad y los usuarios son más confiados a la hora de compartir información personal. 3.-Contenidos: Cupones de descuento, Solicitudes de "phishing", Mensajes de voz de WhatsApp, Notificaciones de envío de paquetería, etc, 4.-Actividad(es): Los fraudes suelen consistir en ofrecer productos o servicios que el usuario nunca recibe. Pero en el proceso para conseguir los premios o regalos prometidos, suele abrir las puertas a virus o malware, o entrega sus datos personales. 5.-Tipo de evaluación: Cada usuario debe comprobar si ha configurado correctamente su red social preferida, para evitar ser estafado: bloqueo de personas, anuncios, etc. 6.-Forma de difusión: redes sociales.

1.-Destinatario(s): Tod@s los usuarios que emplean el correo para alguna finalidad. Principalmente profesionales y estudiantes. 2.-Objetivo(s): Cada día se reciben muchos emails. A veces no se tiene el tiempo necesario para poder mirar cada uno de ellos. Y puede ser que des un clic donde no tocaba. Esta acción es muy peligrosa, ya que en la mayoría de los casos te enfrentarás a a estafas por correo electrónico. 3.-Contenidos:

  • El phishing. Su objetivo es robar tu identidad ya que con tus datos podrán tener acceso a tu cuenta bancaria y a tus perfiles en las redes sociales.
  • La herencia de un país exótico. Es muy fácil de reconocer porque te ofrece una herencia millonaria del príncipe de un país lejano (en su mayoría africanos) que necesita sacar el dinero del país.
  • Una oferta de trabajo increíble. Hay algunos correos electrónicos que te ofrecerán unas muy buenas ofertas de trabajo con unas condiciones excelentes. La mayoría serán para trabajar en el extranjero.
  • El fraude de los enamorados. Consiste en correos electrónicos de personas de diferentes nacionalidades que afirman que se han enamorado profundamente de ti. Estas personas te reclamarán dinero para conocerte y poder viajar a dónde estés. Si les pagas, nunca más sabrás de ellas y se acabará esta (estafa) historia de amor.
4.-Actividad(es): Los fraudes suelen consistir en mensajes, informaciones o links hacia la información fraudulenta y engañosa. 5.-Tipo de evaluación: Cada usuario debe comprobar la configuración antispam. 6.-Forma de difusión: correo.

1.-Destinatario(s): Tod@s los usuarios que emplean Internet como herramienta de trabajo y/o comunicación. 2.-Objetivo(s): El ciberespacio e Internet son dos canales de fácil propagación de publicidad, mensajes, y otros artefactos peligrosos, por medio de los cuales la información fraudulenta puede contaminarnos y perjudicarnos. 3.-Contenidos:

  • Encuestas en redes sociales: Es una de las más denunciadas según la organización de consumidores FACUA. Suelen ser anuncios engañosos que surgen mientras se navega por las redes sociales, donde se pide realizar un test de personalidad o una encuesta de satisfacción. Solicitan el número de móvil y le dan de alta al afectado en un servicio de mensajes «premium», donde paga por recibir publicidad en el móvil. Puede costar más de 60 euros al mes y en la mayoría de los casos, el contenido que se ha contratado (enlaces, politonos…) ni siquiera llega a tu teléfono.
  • Ofertas de trabajo falsas: Concentran un 25% de las estafas en Internet según el Instituto Nacional de Teconologías de la Comunicación (INTECO). Existen varias modalidades. La más habitual es aquella en la que el puesto de trabajo que ofrecen conlleva un pago por adelantado de pequeñas cantidades, 40, 50 euros, para gastos administrativos o envío de documentación. Una variante de este timo, y muy peligrosa, es cuando la víctima hace de «puente» de los estafadores para blanquear dinero sin su conocimiento. En el argot policial se conoce como «mula phising» Usan el número de cuenta del estafado para realizar transferencias a otras cuentas, por ejemplo de 3000 euros, a cambio de recibir una comisión de 500 euros.
  • Cartas nigerianas: Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente que ha heredado y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a su premio. Las cartas manuscritas están dejando paso a correos electrónicos que envían los estafadores, procendentes principalmente de países africanos como Nigeria, Sierra Leona o Costa de Marfil.
  • Multas por descargas ilegales: Esta modalidad de estafa se ha puesto en marcha recientemente y se trata de un envío masivo de correos maliciosos, en nombre de la Policía, que requiere el pago de 100 euros por haber accedido «supuestamente» al contenido ilegal de páginas de pornografía infantil. De este timo, ha surgido el reciente virus que suplantaba a la SGAE y que consistía en exigir multas por descargarse canciones.
  • Venta de productos online: La red es un gran escaparate donde se puede comprar de todo pero a veces algunos de esos productos son ganchos de estafas. Es muy habitual el timo del coche en venta de segunda mano, anuncios que parecen chollos pero luego ocultan una sorpresa: “hay que adelantar un dinero por el traslado del vehículo en ferry, ya que se encuentra en el Reino Unido”.
4.-Actividad(es):
  • Nunca dejes de aplicar los parches necesarios en su sistema operativo, evitando, así la explotación de las vulnerabilidades conocidas del software. Instala los parches de los fabricantes del software luego de su distribución, pues los hackers logran crear rápidamente programas malintencionados utilizando componentes prefabricados para explotar la vulnerabilidad antes de que la mayoría de las personas descargue la corrección. Una computadora con todos los parches detrás de un firewall es la mejor defensa contra la instalación de Troyanos y programas espías.
  • Descarga la versión más reciente de tu navegador para asegurar que también esté totalmente actualizado y utilice las tecnologías más recientes.
  • El origen de un e-mail, la ubicación de una página y el uso del cifrado SSL se pueden falsificar. Los iconos de candado de los navegadores también se pueden falsificar. Debes estar seguro de que se está utilizando el SSL (busque “https:” en la URL) y verificar el nombre de dominio del sitio para saber si el sitio es legítimo. Sin embargo, debido a los trucos de los hackers, no es posible confiar sólo en dichas verificaciones como señales absolutas de seguridad de la comunicación o del sitio.
  • Nunca hagas click en enlaces dentro de un e-mail y siempre ignora los emails que solicitan acciones, tales como “Su cuenta será cerrada”. Llama a la empresa en cuestión a través de un número de teléfono obtenido fuera del email.
  • Ten mucho cuidado al descargar cualquier software de la Web: Los programas espías pueden “venir a cuestas” de programas legítimos, o el software puede contener programas de captura de tecleo o screen scrapers para robar su información. Usted debe evitar completamente los salvapantallas gratis y otros regalos. También tenga cuidado al abrir adjuntos de e-mail – un vídeo, gráfico o PDF— aunque sea de alguien conocido. Un software de exploración de virus le protegerá, definiendo si hay virus ocultos antes de que usted abra el adjunto.
  • Usa programas que verifiquen automáticamente si una URL es legítima antes de que usted acceda al sitio: También puedes verificar la legitimidad de una cierta URL con una búsqueda por WHOIS, como www.DNSstuff.com, que posee una herramienta de búsqueda que exhibe la información de contacto de dominios/IP de virtualmente cualquier país.
  • Usa un proveedor de acceso a Internet (ISP) que implemente tecnologías y políticas anti-spam y anti-phishing sólidas: Por ejemplo, AOL bloquea los sitios de phishing conocidos para que los clientes no los puedan acceder. La organización SpamHaus lista los 10 peores ISP del momento en esta categoría.
  • Examina tus estados de cuenta bancarios y de tarjeta de crédito después de recibirlos para verificar si hay algún débito no autorizado. Si su estado de cuenta se retrasa en más de dos días, llame a la administradora de su tarjeta de crédito o a su banco para confirmar su dirección de correspondencia y sus balances.
  • Tienes que ser uno de los primeros en adoptar nuevas tecnologías: Los bancos y las empresas de tarjetas de crédito están utilizando nuevas técnicas de confirmación para hacer más seguras las transacciones por Internet. Por lo tanto, no deje de sacar provecho de ellas. El sector de informática también está trabajando en tecnologías de autenticación tales como ID del Remitente, Nombre de Dominio y S/MIME para reducir drásticamente la eficacia de los ataques de phishing.
  • Protege tu ordenador con un buen software de seguridad y no dejes de mantenerlo actualizado: Los hackers poseen bases de datos que contienen millones de direcciones de e-mail. Atacan la vulnerabilidad de aplicaciones de e-mail y navegadores Web, además de la vulnerabilidad de diseño de ciertos sitios.
5.-Tipo de evaluación: Se recomienda un sistema activirus de naturaleza Internet Security. 6.-Forma de difusión:Internet

1.-Destinatario(s): Tod@s las cibernautas. Principalmente adictos, como jóvenes, jubilados y desempleados. 2.-Objetivo(s): Las redes sociales presentan una gran oportunidad para los cibercriminales ya que ofrecen una falsa sensación de seguridad y los usuarios son más confiados a la hora de compartir información personal. 3.-Contenidos: Cupones de descuento, Solicitudes de "phishing", Mensajes de voz de WhatsApp, Notificaciones de envío de paquetería, etc, 4.-Actividad(es): Los fraudes suelen consistir en ofrecer productos o servicios que el usuario nunca recibe. Pero en el proceso para conseguir los premios o regalos prometidos, suele abrir las puertas a virus o malware, o entrega sus datos personales. 5.-Tipo de evaluación: Cada usuario debe comprobar si ha configurado correctamente su red social preferida, para evitar ser estafado: bloqueo de personas, anuncios, etc. 6.-Forma de difusión: redes sociales.

1.-Destinatario(s): Tod@s los usuarios que emplean el correo para alguna finalidad. Principalmente profesionales y estudiantes. 2.-Objetivo(s): Cada día se reciben muchos emails. A veces no se tiene el tiempo necesario para poder mirar cada uno de ellos. Y puede ser que des un clic donde no tocaba. Esta acción es muy peligrosa, ya que en la mayoría de los casos te enfrentarás a a estafas por correo electrónico. 3.-Contenidos:

  • El phishing. Su objetivo es robar tu identidad ya que con tus datos podrán tener acceso a tu cuenta bancaria y a tus perfiles en las redes sociales.
  • La herencia de un país exótico. Es muy fácil de reconocer porque te ofrece una herencia millonaria del príncipe de un país lejano (en su mayoría africanos) que necesita sacar el dinero del país.
  • Una oferta de trabajo increíble. Hay algunos correos electrónicos que te ofrecerán unas muy buenas ofertas de trabajo con unas condiciones excelentes. La mayoría serán para trabajar en el extranjero.
  • El fraude de los enamorados. Consiste en correos electrónicos de personas de diferentes nacionalidades que afirman que se han enamorado profundamente de ti. Estas personas te reclamarán dinero para conocerte y poder viajar a dónde estés. Si les pagas, nunca más sabrás de ellas y se acabará esta (estafa) historia de amor.
4.-Actividad(es): Los fraudes suelen consistir en mensajes, informaciones o links hacia la información fraudulenta y engañosa. 5.-Tipo de evaluación: Cada usuario debe comprobar la configuración antispam. 6.-Forma de difusión: correo.

1.-Destinatario(s): Tod@s los usuarios que emplean algún tipo de mensajería: chat. Principalmente jóvenes. 2.-Objetivo(s): Los timos y estafas evolucionan a la vez que nuestra sociedad. Ahora que hemos aprendido a identificar correos de spam e intentos de phishing, hemos de seguir avanzando y conocer algunas cosas que debemos ignorar en la mensajería instantánea. 3.-Contenidos:

  • Se consideran mensajería instantánea las aplicaciones WhatsApp, Line, Facebook Messenger, Google Hangouts, Skype, Telegram, iMessages o cualquier otra aplicación similar.
4.-Actividad(es): Tal como sucede con cualquier tecnología que cuente con muchos usuarios, las principales amenazas y estafas tradicionales se han adaptado a estas nuevas plataformas de manera que debemos ser igual de cautos con la mensajería instantánea que lo seríamos con nuestro correo electrónico o cuando vamos por la calle. 5.-Tipo de evaluación: Cada usuario debe comprobar la configuración de su mensajería para activar a través de la misma o del sistema antivirus del móvil, si tiene opciones de prevenir el fraude (malware). 6.-Forma de difusión: chats.

Medidas de seguridad digital:

By @JuandeMeseguer

1º.-Cambiar las contraseñas de manera periódica y no usar la misma en más de un lugar.2º.- Realizar las compras en línea a proveedores con prestigio social consultando experiencias de clientes anteriores.3º.-Evitar abrir correos electrónicos que no van a nuestra atención, especialmente si incorporan adjuntos.4º.-En los móviles está nuestra vida entera (comunicaciones sociales, contraseñas, acceso bancario o a servicios, entre otros).5º.-En el acceso a redes, especialmente de líneas Wi-Fi abiertas o compartidas, hay que minimizar o evitar todo uso de servicios que conlleven la identificación personal o el acceso a información personal.6º.-Proteger las redes de casa. Los routers ADSL + Wi-Fi .7º.-Vigilar también la seguridad en aparatos que se han incorporado últimamente a internet.8º.-Actualizar el software básico del ordenador, el teléfono móvil o la tableta.9º.-Deshabilitar los complementos no deseados de los navegadores.10º.-1) activar los modos privados de los navegadores; 2) pedir a los buscadores principales (Google y similares) que borren nuestros datos (en Google se puede hacer mediante el panel de control); 3) avisar a las páginas visitadas de que no queremos ser rastreados (los navegadores incluyen opciones Do not track); 4) borrar y controlar el uso de las galletas en el navegador para que no se recuerden nuestras visitas ni nuestra actividad en los sitios web que hemos visitado.

Medios de difusión del Taller: Twitter, Youtube, facebook e Internet