Seguridad en el correo electrónico Jorge L Jaramillo.

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Delitos Informáticos.
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
PREVENIR LOS “CIBER ATAQUES”
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
IC3 – correo electrónico
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Actualizaciones Las actualizaciones son parte fundamental para mantener tu equipo a salvo de algunas nuevas amenazas que se puedan presentar para tu sistema.
Phishing o estafas por Internet
Redirecciones y Reenvíos no Validados
SEGURIDAD INFORMÁTICA
SERVIDOR.
PROTECCIÓN DEL ORDENADOR
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
{ Ingeniería Social Cristofer Miranda.  «Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera...» Albert.
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
LEIDY VANESSA RAMIREZ. Con la abrumadora cantidad de información que reciben los clientes en la actualidad, es indispensable seguir buscando formas nuevas.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
ORGANISMO DE INVESTIGACION JUDICIAL. NUEVAS MODALIDADES DELITOS INFORMATICOS NUEVAS MODALIDADES DELITOS INFORMATICOS.
¿Qué es un control ActiveX? Los controles ActiveX son pequeños programas, denominados complementos, que se utilizan en Internet. Permitir animaciones.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
ESTAFAS POR INTERNET. Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Veracidad del correo Jesús Torres Cejudo. Veracidad del correo El principal problema actual es el correo no deseado, que se refiere a la recepción de.
Medidas de protección contra virus computacionales
Seguridad Informática
VERACIDAD DEL CORREO. -Correo basura (“Spam” ) -mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo.
¿Que son lo servidores de correo? Es un aplicación de red, ubicada en un servidor en internet en la cual se envían, adjuntos de ficheros de cualquier.
QUE ES SPAM Y SPYWARE.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
SEGURIDAD EN LA RED El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Veracidad del correo Gustavo Antequera Rodríguez.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Seguridad en el correo electrónico Jorge L Jaramillo

Prevenir los problemas Muchos actos maliciosos, tales como: robos de identidad, infección con virus, espías, etc. son perpetrados a través del correo electrónico. La mejor protección para no ser Victimas es: ¡Conocer qué debemos hacer para Evitarlos!

¿Por qué Correo Electrónico? En el mundo hay actualmente más de 500 millones de usuarios de correo electrónico. Diariamente se envían más de millones de correos electrónicos. ¡También es un gran mercado potencial para organizaciones y personas que desean vender, hurtar, ó hacer daño a otros!

Todos recibimos una gran cantidad de “correos basura no deseados” (SPAM) Según un estudio Canadiense, más del 73% de los correos electrónicos enviados en el mundo son SPAM. Diariamente America Online bloquea mas de millones de correos SPAM. Con esta gran cantidad de correos electrónicos “flotando” por la red, todos debemos estar alerta sobre lo “que deseamos mirar” en los correos que recibimos y de los que es posible que más del 70% que recibimos sea SPAM.

Tipos más frecuentes de correos malignos Virus y gusanos Cebos para ser pescados ( Phishing) Correos basura, no solicitados (SPAM) Cadenas de mensajes (Hoaxes)

Muchos virus utilizan el correo electrónico para expandirse. ¿Cómo lo hacen? 1º) Se instalan en el ordenador ¡Si en su PC no tiene instalado un antivirus que lo impida! (desde ese momento el ordenador y gran parte de sus ficheros quedan contaminados o destruidos por el virus). 2º) Utilizan las libretas de direcciones de correo electrónico del “ordenador ya contaminado” y se “auto-envían” a las direcciones de correo de las libretas. Virus y gusanos

Muchos virus utilizan el correo electrónico para expandirse. 3º) En los correo electrónicos que auto- envían incluyen “ficheros anexos ó adjuntos”: que son en realidad los propios virus y / ó gusanos. Para no ser contaminados solo debemos seguir pasos muy sencillos que comentamos a continuación. Virus y gusanos

¿Como estar a salvo de los virus que le llegan en los ficheros anexos? Jamás abra los ficheros anexos de los correos que recibe de personas desconocidas, incluso aunque sean “aparentemente” fotos ó imágenes gráficas. Cuando reciba ficheros anexos de personas conocidas, antes de abrirlos, envié un correo a quien se lo envía para que le confirme que “realmente se lo envía” la persona que aparece en el correo. Mantenga actualizado su antivirus: así podrá combatir los “virus incrustados en los ficheros anexos” de los correos electrónicos que puedan llegarle.

Tome precauciones al abrir sus correos electrónicos Si en cualquier correo electrónico recibido, observa ó cree, que hay alguna cosa sospechosa que puede causarle daño, bórrele inmediatamente. Si al abrir el correo le sale una ventana preguntándole que si desea instalar cualquier cosa, responda “No”, o símplemente cierre la ventana y borre el correo. Si al abrir el correo, le redirecciona a un sitio Web en el que le preguntan que si desea instalar cualquier cosa, responda “No” y borre el correo.

“Phishing” ¡No sea pescado! Phishing es una forma fraudulenta de adquirir información sensible, tal como nuestros números y claves de cuentas bancarias o de tarjetas de crédito, etc. “Intentan engañándonos con mensajes” que aparentan ser mensajes oficiales de las entidades financieras o empresas de su confianza.

La denominación: “Ser pescado” Hay personas, presuntos ladrones, que usan Internet como un medio para llevar a cabo sus fines, presuntos delitos. ¿Cómo los llevan a cabo?: Mediante el engaño (o “cebo” que le ponen). ¿Cuál es le cebo?: El mensaje que recibe (que usted cree que es de una entidad financiera ó empresa de “su confianza”).

¿ Como es pescado? Si responde ¡es pescado! –Conectándose a la página de Internet que le indican y dando los datos sensibles que le piden: Números de cuentas y tarjetas, claves de acceso, etc. –Enviando por correo electrónico las claves que le solicitan.

Clases de phishing más frecuentes Correo electrónico ( ) Se presentan como mensajes legítimos de instituciones tales como instituciones Bancarias, eBay, Visa, etc. ¡Aunque en realidad son enviados por delincuentes que desean apoderarse de su información sensible! Mensajes Instantáneos (IM) Se presentan como mensajes que dicen ser “de seguridad” o “soporte a los clientes” de la institución” y le piden números y claves de cuentas y tarjetas.

Como no ser pescado 1) Nunca envíe información sensible por correo electrónico. 2) Nunca de información sensible a través del enlace al sitio web que aparece en el correo electrónico que ha recibido. Acceda siempre directamente a la institución, tecleando su dirección en el navegador. –(por ejemplo 3) Jamás de sus passwords a nadie. ¡Son solo suyas!. Si usted se las da a terceros, los actos que hagan ¡los harán en su propio nombre!

Como no ser pescado 4) Gestione y trate siempre la información sensible de sus cuentas y tarjetas de forma personal con su institución. 5) Verifique siempre las personas que se ponen en contacto con usted ¡Sin que usted lo haya solicitado!... Y que le dicen ser: – “de soporte a clientes,... de seguridad,... 6) No haga caso a los mensajes que recibe y cuyo fin es que usted facilite ó envíe su información sensible: –“... Premios de coches, casas, loterías, donaciones, herencias, comprobaciones de Seguridad, etc.”

El problema del SPAM Conocemos por “SPAM” los correos electrónicos de carácter comercial que recibimos sin que los hayamos solicitado. Los correos SPAM se envían de forma masiva a millones de personas con el fin de vendernos productos o servicios. Actualmente se están enviando en todo el mundo más de millones de correos SPAM al día.

Como combatir los correos SPAM No compre nada que le ofrezcan en correos SPAM: el SPAM existe porque hay personas que responden con compras. Hay programas de correo que le permiten filtrar los correos SPAM (tales como Microsoft Outlook). Si recibe muchos correos SPAM utilice los filtros disponibles en su programa de correo. Antes de facilitar su dirección de correo electrónico a cualquier sitio web, lea la política de privacidad del sitio (y asegúrese de que en la política de privacidad se indica claramente que su correo electrónico no será facilitado a otras compañías).

Como combatir los correos SPAM Varios países ya han promulgado leyes de protección de datos personales, como es “su dirección de correo electrónico”, que impiden que terceros puedan utilizarlos sin su consentimiento. Si en su país ya dispone de estas leyes, si lo desea, utilícelas para proteger su privacidad: –Como en el caso de España: La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). La Agencia Española de Protección de Datos (AEPD), que vela por su cumplimiento.

Cadena de mensajes (Hoaxes) Esta denominación se refiere a diversos tópicos, como por ejemplo: Mensajes sobre “hechos o falsas alarmas de cualquier tipo” en los que se nos pide: “Que enviemos el mensaje a nuestros conocidos”. Mensajes para obtener cualquier cosa en los que nos indican: “Que le enviemos a las personas con las que tratamos”. También se denominan “hoaxes” ó burlas, bromas, bulos, etc. Y debemos evitarlos.

Rompa la cadena El problema de la cadena de mensajes es * El volumen de correos electrónicos que crea Si una persona envía un mensaje a 10 personas y cada persona que le recibe envía el mensaje a otras 10, en la sexta generación se habrán enviado (10 6 ), es decir un total de un millón de mensajes de correo. * El gran coste que tiene para todos - El tiempo de Millones de personas leyendo el mensaje. - El coste de los servidores de correo que reciben, guardan y envían estos millones mensajes (... y su posible caída de rendimiento y lentitud por la sobrecarga de mensajes).