VIDEO - COMO ES LA SEGURIDAD EN INTERNET

COMERCIO ELECTRÓNICO SEGURO

Un video que nos resume las medidas de seguridad que se deben considerar al momento de realizar transacciones electrónicas y evitar fraudes tales como phishing, hoaxes, scam, spam entre otros.



RECOMENDACIONES PARA TENER UNA BUENA EXPERIENCIA EN COMERCIO ELECTRÓNICO AL MOMENTO DE REALIZAR TRANSACCIONES

¿Qué son los hoaxes?
¿Que son los botnets?
¿Qué es el spam?
Si no reenvio este correo a 25 de mis contactos, ¿Tendré mala suerte en el amor, el trabajo y los estudios?


EVITA LAS AMENAZAS DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO CON EL PAGO DE TARJETAS Y LAS ESTAFAS EN LA WEB



Encuentra más de 500 casos de estudio de marketing, administración y gestión empresarial en http://www.facebook.com/EBlogDeRaffo
Recuerda que también puedes seguirnos en twitter como @rtrucios




Te invitamos a compartir nuestros contenidos con tus colegas y así hacer crecer nuestra comunidad

21 comentarios:

  1. Es muy cierto lo del vídeo,a veces nos dejamos llevar ya que no tenemos la información especifica y no estamos con la seguridad necesaria,los principales problemas que ocurren es que muchas personas se hacen pasar por otras y engañan a los demás,no debemos confiar ya que nos engañaran al momento de realizar transacciones electrónicas y nos harán fraude como el physing,hoaxes, scam, spam,debemos proteger nuestra informacíón,utilizar antivirus,evitar amenazas de seguridad en el comercio electronico , etc.

    ResponderEliminar
  2. Hoy en día la mayoría de las computadoras, celulares, tablets, etc ya están conectadas a Internet, ya que es un medio donde podemos buscar lo que necesitamos y también comunicarnos con las personas que queremos , por este motivo tenemos que tener cuidado con su uso mucho más con los niños, así como en el caso del video muchos niños y adolescentes se dejan llevar inocentemente de lo que les dicen, por eso siempre los padres deben estar al lado de ellos al momento de su uso, orientandólos para que no puedan ser engañados. Así cómo no sólo los niños son engañados sino nosotros mismos también al momento de ingresar a páginas con virus sin darnos cuenta, por eso debemos de proteger nuestras contraseñas, porque son la entrada principal a cuentas de correos electrónicos , redes sociales ,servicios en la web, etc,como también siempre debemos borrar nuestros historiales de navegación y poner siempre un antivirus en nuestras computadoras, así podremos prevenir que los hackers tengan acceso a nuestra información o incluso que nos roben nuestra identidad.





    ResponderEliminar
  3. Phishing: es el fraude que se inicia en un correo electrónico, como también en páginas webs engañosas, donde el estafador se hace pasar por un estafador, con el fin de obtener el numero de tarjeta de crédito, contraseñas, datos personales. Se dan cuando a usted le llega un correo electrónico y le pide que llene sus datos personales y a la vista parece que es confiable ya que su contenido parece muy real. Podemos evitarlo, nunca respondiendo solicitudes de información mediante correo electrónico, no hacer clic en los links que aparecen en los correos electrónicos, redes sociales

    BOTNETS o computadoras en peligro: son un conjunto de computadoras conectadas a internet, infectadas intencionalmente y que son controladas de manera remota sin que el usuario lo advierta. Se dan cunado el atacante lanza un código malicioso automatizado , donde utiliza los medios como el correo electrónico, los software ilegal, sitios especialmente diseñados, programas de chat, el código malicioso aprovecha vulnerabilidades de los equipos conectados a internet donde logra infectarlos y toma control sobre ellos y a si las computadoras infectadas pueden ser utilizadas para diversos fines como enviar spam, realizar ataques a sitios web, almacenar contenido ilegal y capturar datos de las víctimas. Se puede prevenir si mantienes actualizado el sistema operativo, tener instalado y actualizado el antivirus, ser precavido al visitar sitios de internet y al descargar o abrir archivos.

    CIBERACOSO: Es el uso de la tecnología de información, para acosar, difamar o amenazar a una persona o grupo, esto se realiza mediante el envió o publicación de mensajes basura o imágenes degradantes hacia la persona. Este tipo de acoso se puede llevar en forma individual o colectiva. el ciberacoso se manifiesta en el entorno juvenil, donde las vías más comunes de agresión son los mensajes de texto, el correo electrónico, la mensajería instantánea y las redes sociales. esto se puede prevenir si se limita el acceso a la información privada, no respondiendo a las hostilidades, donde a menudo el acoso prospera con la reacción de sus víctimas.

    ResponderEliminar
  4. SPAM & HOAXES:

    El SPAM es el correo electrónico publicitario no solicitado que se envía masivamente donde el remitente es desconocido y los HOAXES son mensajes de correo electrónico que piden ser reenviados; se distribuyen en cadena por fuentes aparentemente confiables.

    Como funciona: A diferencia del SPAM, los HOAXES pueden ser reenviados por una persona conocida o familiar y resultan ser muy dañinos; los HOAXES se aprovechan de la sensibilidad, el interés económico y las creencias de las personas.

    Generalmente generan paranoia y confusión general, buscan difamar empresas o personas, consumen excesivo espacio y generan tráfico innecesario de internet, pueden generar más SPAM al capturar nuevas direcciones.

    Lo podemos prevenir manteniéndonos alerta de las cadenas de correo donde pueden solicitar datos personales o que acepte archivos dañinos para su computadora, verificar la veracidad de cualquier mensaje recibido, evite reenviar mensajes si no fuese necesario.

    PHISHING

    Es un tipo de fraude que se inicia generalmente a través del correo electrónico; el estafador se hace pasar por una empresa, organismo o persona conocida con el fin de obtener números de tarjetas de crédito, contraseñas o datos personales de las víctimas.

    Comienza con que usted recibe un correo electrónico que el contenido parece muy real, se le solicita responder o hacer clic en un link donde usted envía sus datos y la estafa está completa.

    Se previene al nunca responder solicitudes de información personas vía correo electrónico, no hacer clic en links que aparecen en correos electrónicos, no descargando ni abriendo archivos adjuntos que no se espera recibir y verificando los indicadores de sirio web seguro.

    BOTNETS

    Es un conjunto de computadoras conectadas e internet infectadas intencionalmente con un código malicioso, que son controladas de manera remota sin que el usuario lo advierta; cualquier computadora puede ser victima de una botnet sin que lo sepamos.

    Esto funciona cuando el atacante crea una red Botnet, lanza un código malicioso automatizado utilizando medios tales como el correo electrónico, Software ilegal, sitios especialmente diseñados, programas de chat. El código malicioso aprovecha vulnerabilidades de los equipos conectados a internet, logra infectarlos y tomar el control de ellos; a través de la Botnet, las computadoras infectadas pueden ser utilizadas para diversos fines: enviar spam, realizar ataques masivos a sitios web, almacenar contenido ilegal y capturar datos de las víctimas involucrándolas en actividades ilícitas.

    Se previene respetando lo que dice la licencia de software que uses, manteniendo actualizado el sistema operativo, el navegador y las aplicaciones, tener activo el antivirus, siendo precavidos al visitar sitios de internet.

    ResponderEliminar

  5. * BOTNETS

    DEFINICIÓN:
    Es un conjunto de computadoras conectadas a internet, infectadas intencionalmente con un código malicioso que son controlada de manera remota, sin que el usuario lo advierta, cualquier computadora puede ser víctima de una Botnet sin que se sepa.
    COMO SE DA:
    Para crear la red Botnet el atacante lanza un código malicioso automatizado, utilizando medios tales como software ilegal, sitios especialmente diseñados y programas de chat. El código malicioso aprovecha vulnerabilidades de los equipos conectados a internet, logra infectarlos y toma control sobre ellos. A través de la Botnet, las computadoras infectadas pueden ser utilizadas para diversos fines: enviar spam, realizar ataques masivos a sitios web, almacenar contenido ilegal y capturar datos de las victimas involucradas en actividades ilícitas.
    COMO EVITARLO:
    - Respetando lo que dice la licencia del software que usa
    - Mantener actualizado el sistema operativo, el navegador y las aplicaciones
    - Asegurarse de tener instalado, activos y actualizados un antivirus y un firewall personal
    - Ser precavido al visitar sitios de internet y al descargar o abrir archivos

    * SPAM & Hoaxes

    DEFINICIÓN:
    Se llama SPAM al correo electrónico publicitario, no solicitado que se envía masivamente. Sin embargo, los Hoaxes son mensajes de correo electrónico engañosos que piden ser reenviados, distribuidos en cadena por fuentes aparentemente confiables.
    COMO SE DAN:
    A diferencia de SPAM donde el remitente es desconocido, los Hoaxes puedes ser reenviados por una persona conocida o familiar y resultan ser muy dañinos; ya que llegan aprovecharse de la sensibilidad, el interés económico y la superstición de las personas. Sus consecuencias son:
    - Generan paranoia y confusión
    - Buscan difamar empresas o personas
    - Consumen excesivo espacio y generan trafico innecesario de internet
    - Pueden generar más SPAM al capturar nuevas direcciones
    - Intentan engañar al destinatario
    COMO EVITARLO:
    - Mantenerse alerta, algunas cadenas de correo pueden solicitar datos personales que acepte archivos dañinos para la computadora
    - Si se recibe un mensaje que hable de algo desconocido consultar su veracidad por medios que resulte confiable
    - Evitar en la medida posible reenviar estos mensajes
    - Si realmente se necesite reenviarlo a los contactos utilizar CCO (con copia oculta)

    * CIBERACOSO

    DEFINICIÓN:
    El ciberacoso (también conocido como cyberbullying) es el uso de las tecnologías de información y comunicación para acosar, difamar o amenazar a una persona o grupo. El ataque se realiza mediante el envió o publicación de mensajes y/o imágenes. El ciberacoso puede llevarse a cabo en forma individual o grupal, causando preocupación y angustia emocional.
    COMO SE DA:
    El ciberacoso se manifiesta generalmente en entornos juveniles, las vías más comunes de agresión son: mensajes de texto, correo electrónico, mensajería instantánea y redes sociales. Quienes realizan ciberacoso suelen publicar información privada y suplantar la identidad de la víctima con el fin de perjudicarla.
    COMO EVITARLO:
    - Limitar el acceso a los contactos de información privada (intereses, hábitos, empleo)
    - No responder a la hostilidad. El acoso prospera con la reacción de sus víctimas
    - Proteger a los niños enseñándoles buenos hábitos en internet



    ResponderEliminar
  6. Los Hoaxes, el mensaje suele pertenecer a una cadena de correos electrónicos que solicita a los destinatarios que reenvíen el mensaje a sus contactos con la finalidad de generar alarma y confusión entre los usuarios, los Hoaxes suelen ser inofensivos, noticias alarmantes supuestamente editadas por medios prestigiosos, o en ocasiones traen consigo alertas de supuestos virus en la computadora lo que hace que el usuario elimine ciertos archivos vitales que terminan causando daños en el equipo.
    Phishing, Es la suplantación de identidad, estafadores se hacen pasar por entidades o personas de confianza, falsificando correos electrónicos, diseños y dominios para solicitar la actualización de los datos personales, lo que hace que roben información confidencial personal y financiera del usuario.
    Ciberacoso, este se da comúnmente entre los adolescentes, es el uso de redes sociales para acosar a una persona o un grupo de personas con videos, fotos hasta datos personales, a menudo monitorean las actividades de las víctimas y direcciones IP, para realizar falsas acusaciones y así arruinar la reputación de la víctima.

    ResponderEliminar
  7. SPAM & HOAXES
    SPAM: Se llama a todos los correos electrónicos publicitarios se envía masivamente con remitente desconocido.
    HOAXES: Genera paranoia y confusión general, enviando correos con información falsa para que lo difundan los usuarios, buscando difamar empresas y personas donde el remitente puede ser algún familiar o amigos.
    Lo podemos prevenir estando a alertas a cualquier correo desconocido que te pida tus datos personales o cadenas masivas de información falsa.
    PHISHING: Es cuando los estafadores se hacen pasar por una empresa conocida o una persona conocida creando link o correos falsos para que te pidan tus número de tarjeta, contraseñas, datos personales de las víctimas.
    Lo podemos evitar sin poner nuestros datos personales ni contraseñas en sitios web que son poco confiables.
    CIBERACOSO
    Esto más se da en el entorno de los jóvenes que usan la tecnología y la información para que puedan acosar a los jóvenes, se da a través de redes sociales y correo electrónico, lo hacen de forma individual o grupal.
    Lo podemos evitar no respondiendo los mensajes acosadores.
    Limitando el acceso de tus contactos.
    No aceptando a gente desconocidas o cuentas falsas.

    ResponderEliminar
  8. Phishing

    Es un tipo de fraude que es utilizado para referirse a los delincuentes cibernéticos se inicia generalmente a través del correo electrónico, el estafador se hace pasar por una empresa o persona conocida con la finalidad de obtener números de tarjetas de crédito, contraseñas o datos personales de las víctimas.

    Como se dan: Primero recibe un correo o mensaje podrá ver que el contenido parece muy real, solicitarán que respondas el mismo mayormente con datos personales o hacer clic en algún link donde te pedirán que actualices tus datos, habiendo llenado toda la información la estafa estará completa

    Como evitarlo: Nunca responder solicitudes de información personal vía correo electrónico, no haga clic en links que aparecen en correos electrónicos, mensajería o redes sociales, no descargar archivos adjuntos y verifique que los indicadores sean seguros

    BotNets

    Es un conjunto de computadores infectados controlados por el ciberdelincuente para llevar a cabo acciones maliciosas, cualquier computadora puede ser víctima de una botnet sin que lo sepamos.

    Como se dan: Para empezar el atacante lanza un código malicioso automatizado, utilizando medios como: correo electrónico, software ilegal, sitios especialmente diseñados, programas de chat, finalmente logra infectarlos y tomar control sobre ellos.

    Como evitarlo: Respeta lo que dice la licencia del software que uses, mantener actualizado el sistema operativo del navegador las aplicaciones que utilices, asegúrate de tener instalado el antivirus, sé precavido al visitar sitios de internet y al descargar archivos.

    Ciberacoso.

    También conocido como cyberbullying, para acosar o amenazar a una persona o grupo, el ataque se realiza mediante él envió o publicación de mensajes y/o imágenes y puede llevarse de forma individual o grupal causando angustia emocional

    Como se dan: generalmente se manifiesta en entornos juveniles las vías más comunes de agresión son mensajes de texto, correo electrónico, chat, redes sociales todos ellos con mensajes ofensivos e hirientes.

    Como evitarlo: Si alguien te molesta o acosa por internet independiente del medio que sea comunícale a un adulto lo que está sucediendo, limita el acceso de tus contactos a tu información privada, protege a los niños enseñándoles buenos hábitos en internet

    ResponderEliminar
  9. • SPAM
    Es aquel correo electrónico publicitario de un remitente desconocido y resulta ser enviado de manera masiva con el fin de dañar tu equipo o sacar información.
    ¿Cómo se da?
    Son aquellos correos electrónicos de publicidad que nunca solicitamos pero sin embargo aparecen en nuestra bandeja de entrada, para sacar nuestra información personal y dañar nuestra computadora.
    ¿Cómo puedo Evitarlo?
    Mantenerse alerta y no entrar a páginas que consideramos desconocidas y sobre todo no llenar nuestros datos y liberar información.

    • HOAXES
    Es aquel correo electrónico publicitario de un remitente conocido o familiar con l fin de que sea compartido con nuestra lista de contactos.
    ¿Cómo se da?
    Te solicita que lo reenvíes nuevamente en donde también te dan información falsa como sorteos de los que nunca participaste, manipulan a las personas económica y sentimentalmente, con el fin de generar paranoia y confusión.
    ¿Cómo puedo Evitarlo?
    Si recibe uno de estos correos electrónicos, consulte por un medio que considere confiable su veracidad, y simplemente no reenvié nada.

    • PISHING
    Es un tipo de fraude que se realiza atreves del correo electrónico, en donde la persona que creo este correo resulta ser un estafador tomando la identidad de alguna organización o persona, con el fin de cumplir su cometido.
    ¿Cómo se da?
    Recibe un correo electrónico el cual parece muy real muy autentico, en donde le solicita actualizar sus datos personales, con el fin de quedarse con toda esa información.
    ¿Cómo puedo Evitarlo?
    Nunca responda correos brindando toda su información, y si recibe una solicitud así comuníquese con su entidad para validar el correo






    ResponderEliminar
  10. SPAM. -Es el correo electrónico publicitario que suele llegarte sin haberlo solicitado y que se envía de manera masiva. Se difunden como correos con remitentes desconocidos. A diferencia del spam. LOS HOAXES son mensajes de correo electrónico engañosos que piden ser reenviados en cadena y que son aparentemente de fuentes confiables. Estos pueden ser reenviado de una persona conocida hasta de una familiar y resultan ser dañinos y se aprovecha de ciertos posibles intereses como económicos, creencias y sensibilidad ante casos de enfermedades.
    ¿Cómo prevenir?
    • Si se recibe algo desconocido, debemos de consultar la veracidad de ello a través de medios confiables.
    • Mantenerse alerta de cadenas de correos donde solicitan datos personales eso que acepte archivos dañinos para la computadora.
    PHISHING. - Es un tipo de fraude que se inicia generalmente a través de correo electrónico, el estafador se hace pasar por una empresa o persona conocida con el fin de obtener números de tarjetas y datos personales. Estos se dan cuando se recibe un correo donde solicita responder ciertas preguntas solicitado datos personales.
    ¿Cómo prevenir?
    • Nunca hacer clic en ningún link que aparezcan correos electrónicos, mensajería instantánea o redes sociales. Lo mejor es escribir uno mismo la dirección en el navegador.
    • Nunca responder solicitudes de información personal vía correo electrónico
    • No descargar ni abrir archivos adjuntos que no espera recibir
    BOTNETS. - Es el conjunto de computadoras conectadas a internet, infectadas intencionalmente con un código malicioso, que son controladas de manera remota sin que el usuario lo sepa. Para que esto funcione el atacante envía un código malicioso automatizado.
    ¿Cómo prevenir?
    • Respetando las licencias del software que usamos
    • Manteniendo actualizado el sistema operativo, el navegador y
    las aplicaciones

    ResponderEliminar
  11. - Phishing
    Son fraudes que generalmente comienzan por correos electrónicos, el estafador tiende a hacerse pasar por una empresa, organismo o persona conocida, con el fin de obtener de las tarjetas, los números, contraseñas o datos personales, esta modalidad funciona: La victima recibe un correo electronico, a simple vista el contenido parece muy real, luego el correo les pide responder las preguntas y llenar sus datos personales y número de cuenta con contraseña es ahí cuando la estafa se realiza de manera satisfactoria, siendo así el usuario una víctima más de estos estafadores.
    Esto se previene de la siguiente manera: Nunca responder solicitudes donde te pidan los dato personales, no abrir o descargar archivos adjuntos que nos e espera recibir y verificar la fuente real de la empresa para comparar sus redes sociales y su domino.

    - Spam y Hoaxes
    Spam: Son aquellos correos electrónicos publicitarios que como usuarios recibimos de manera masiva, son correos no solicitados.
    Hoaxes: Son correos electrónicos con mensajes engañosos que su objetivo es ser reenviados, estas se envían por cadenas de fuentes aparentemente confiables, estas se aprovechan de la sensibilidad de los usuarios, la superstición o creencia de las personas, los problemas que genera son la paranoia y la confusión, su objetivo es difamar a las empresas o personas, estos buscan obtener tus datos personales o enviar archivos dañinos que puedan malograr la computadora
    Estas se dan dela siguiente manera: El Spam son correos electrónicos publicitarios recibidos de usuarios desconocidos a diferencia de los Hoaxes que estos pueden ser enviados por una persona conocida, amigo o un familiar.
    Esto se previene de la siguiente manera: Corroborar que la información que estoy recibiendo sea cierta (Hoaxes), mantenerse alerta para no cometer el error de exponer los datos personales ya que muchos de estos correos piden esta información y comentarles a personas cercanas, amigos o familiares sobre esta nueva modalidad en redes.

    - BotNets:
    Son conjuntos de computadoras conectadas a internet, donde estas están infectadas intencionalmente de virus maliciosos, son manejadas de manera remota, cualquier computadora puede ser víctima de estas.
    Su modalidad es las siguientes: Estas actúan mediante códigos por ello el BotNets lanza primero un código malicio automatizado y usan los medio tales como Software legal, programas de chats, los códigos aprovechan la vulnerabilidad de los equipos conectados a internet, estos logran infectarlos y tomar control sobre ellos, a través de la BotNets las computadoras infectadas pueden ser utilizadas para diversos fines, como enviar Spam, capturar datos de las víctimas, etc.
    Esto se puede prevenir de la siguiente manera: Respetar la licencia del Software que uses, mantener activado el sistema operativo, finalmente mantener instalados, activos y actualizados un antivirus y un firewall personal.

    ResponderEliminar
  12. SPAM & HOAXES:
    Definición: Se llama SPAM al correo electrónico publicitario no solicitado que se envía masivamente.
    Los HOAXES son mensajes de correo electrónico engañosos que piden ser reenviados, se destruyen en cadenas por fuentes aparentemente confiables.

    Como se da: En el SPAM, el remitente es desconocido, a diferencia del HOAXES puede ser reenviado de una persona conocida o un familiar y son muy dañinos.

    Como podemos evitarlo:
    Mantenerse alerta, algunas cadenas de correo pueden solicitarle datos personales o que acepte archivos dañinos para su computadora.
    Evite en la medida de lo posible reenviar estos mensajes.


    PHISHING:
    Definición: Es un tipo de fraude que se inicia generalmente a través del correo electrónico, el estafador se hace pasar por una empresa o persona conocida, su fin es obtener números de tarjetas de crédito, contraseñas o datos personales de sus victimas

    Como funciona:
    Usted recibe un correo electrónico, su contenido parece muy real, se le solicita respondes datos personales o hacer click en un link donde le pide dar usuario y clave, así el fraude esta realizado.

    Como evitarlo:
    No haga click en links que aparecen en correos electrónico, mensajería o redes sociales. Escriba la dirección web en su navegador
    Nunca responda solicitudes de información personal via correo electrónico.
    No descargue ni abra archivos adjuntos que no espera recibir,

    BOTNETS
    Definición: Es un conjunto de computadoras conectadas a internet, infectadas intencionalmente con un código malicioso, que son controladas de manera remota, sin que el usuario lo advierta, cualquier computadora puede ser víctima de una botnet sin que se dé cuenta.
    Como funciona:
    El atacante lanza un código malicioso automatizado, utiliza medios como correo electrónico, chats programados, software ilegal, el código malicioso aprovecha vulnerabilidades de los equipos conectados a internet, logra infectarlos y tomar control sobre ellos, a través de eso las computadoras infectadas pueden ser utilizadas para diversos fines, captan los datos personales de las victimas involucrándolas en actividades ilícitas.

    Como evitarlos:
    Respeta lo que dice la licencia del software que uses.
    Manten actualizado el sistema operativo, el navegador y las aplicaciones.
    Asegúrate de tener instalados, activos y actualizados un Antivirus y un firewall personal.

    ResponderEliminar
  13. El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

    BOT

    SPAM es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado, suelen ser publicidades de toda clase de productos y servicios.
    BOTNETS se han convertido en una de las mayores amenazas actuales a los sistemas de seguridad. La creciente popularidad de la que gozan entre los ciberdelincuentes se debe a su capacidad de infiltrarse en prácticamente cualquier dispositivo conectado a Internet, desde reproductores DVR a equipos en empresas.

    Asimismo, las redes de bots son un tema cada vez más frecuente en las discusiones sobre ciberseguridad. Las polémicas causadas por el fraude publicitario de Facebook o la red de bots de Twitter utilizada durante la campaña presidencial estadounidense del año 2016 han alertado a muchos políticos y ciudadanos sobre el peligroso potencial de las redes de bots. Según estudios recientes del MIT, los bots y las cuentas automatizadas empleadas en las redes sociales están jugando un papel clave en la propagación de noticias falsas.

    Por otra parte, la utilización de redes de bots para minar criptomonedas como Bitcoin se está convirtiendo en un negocio en auge para los ciberdelincuentes. Todas las predicciones apuntan a que esta tendencia va a continuar, con lo que la cantidad de equipos infectados con software de minado y los robos de carteras digitales irán en aumento.

    ResponderEliminar
  14. Hoaxes: mensajes de correo electrónico engañosos que piden ser reenviados. Se distribuyen en cadena por fuentes aparentemente confiables. Se difunden porque son reenviados por una persona conocida o un familiar y resultan ser dañinos. Estos se aprovechan de la sensibilidad, el interés económico y la superstición o creencia de las personas. Problemas: gran confusión y paranoia en las personas, buscan difamar empresas o personas, consumen excesivo espacio y generan comotráfico innecesario de internet, pueden generar más spam al capturar nuevas direcciones, intentan engañar al destinatario. Prevención: mantenerse alerta, si se recibe el mensaje que hable de algo desconocido verificar si eso es cierto por medios confiables, evitar reenviar estos mensajes y comentar estos métodos de prevención a los contactos que le reenvíen mensajes con contenido falso.

    Phishing
    Es un tipo de fraude que se inicia a través del correo electrónico, el estafador se hace pasar por una empresa, organismo o persona conocida. El fin es obtener números de las tarjetas de crédito, contraseña o datos personales de las víctimas. Los estafadores te envían un correo para que actualices tus datos y de ahí sacan toda la información para realizar la estafa. Prevención: no responder solicitudes que pidan datos personales, en todo caso comunicarse con la entidad que supuestamente envió el mensaje, no hacer clic en links que aparecen en correos electrónicos, mensajería instantánea o red social, no descargue ni abra archivos adjuntos que no espera recibir y verificar los indicadores de sitio web seguro.

    BotNet
    Es un conjunto de computadoras conectadas a internet infectadas intencionalmente con un código malicioso, que son controladas de manera remota, sin que el usuario lo advierta. Cualquier computadora puede ser víctima de una botNet sin que lo sepamos. Funciona: el atacante lanza un código malicioso, utiliza medios como: correo electrónico, software ilegal, sitios especialmente diseñados, programas de chat. El código malicioso aprovecha vulnerabilidades de los equipos conectados a internet, logra infectarlos tomar el control de ellos. Una vez infectada es utilizada para enviar spam, realizar ataques masivos a sitios web, almacenar conteni.do ilegal y capturar datos de las víctimas, involucrándolos en actividades ilícitas. Prevención: respeta las licencias del software que uses, manten actualizado el sistema operativo, el navegador, y las aplicaciones, asegurarse de tener instalados, activos y actualizados los antivirus y un firewall personal y ser precavido al visitar sitios web y al descargar o abrir archivos.

    ResponderEliminar
  15. SPAM
    DEFINICION: Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
    Una persona, al contar con una dirección de correo electrónico, espera intercambiar mensajes con sus conocidos o ponerse en contacto con aquellos individuos u organizaciones que desea. Sin embargo, es habitual que reciba diariamente decenas de mensajes que nunca solicitó y que no son de su interés. Esos correos constituyen el spam.
    COMO SE DA: Quienes hacen spam suelen comprar bases de datos con miles de direcciones de correo electrónico para enviar publicidades y demás tipos de mensajes, generalmente engañosos y muy molestos para los destinatarios. Por eso el spam es masivo: como además resulta económico, un gran porcentaje de los emails que circulan todos los días por Internet corresponde a spam.
    COMO EVITARLO:
    Evite publicar su correo en cualquier sitio web.
    Busque un filtro antispam eficiente.
    Reporte el correo no deseado y márquelo como spam.
    CIBERACOSO
    DEFINICION: Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc.
    COMO SE DA:
    Enviando correos electrónicos o mensajes desagradables con el fin de amenazar al destinatario. ?
    Compartiendo o publicando fotos, videos o información desagradable de una persona en un perfil, página, blog o chat.
    Haciéndose pasar por otra persona para decir cosas desagradables, en un correo electrónico, foro de mensajes, chat, etc.
    Ingresando al correo electrónico o perfil de redes sociales de la víctima para dejar mensajes a su nombre.
    Consiguiendo fotografías o imágenes comprometedoras o íntimas de otra persona, con objeto de chantajearle y amenazarla con publicarlas.
    Haciendo montajes fotográficos con imágenes de la víctima para difundirlas a través de Internet o teléfonos celulares.
    Publicando información personal de la víctima buscando que más personas intervengan en el acoso.
    COMO EVITARLO:
    Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal.
    No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen.
    Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.
    Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.

    ResponderEliminar
  16. Definición SPAM & HOAXES
    Spam es el correo electrónico publiciario que se manda sin necesidad de solicitarlo y se envía de forma masiva.
    Los Hoaxes son mensajes de correo electrónico engañosos que le piden a las personas que lo reenvían a sus contactos.
    Principales problemas, consumen excesivo espacio y generan trafico incensario de internet.
    Intentan engañar al destinatario para que revele datos personales o acepte archivos dañinos para su computadora.
    Pueden generar más SPAM al capturar nuevas direcciones
    Como se dan?
    Se distribuyen en cadena y pueden ser enviados por familiares o conocidos aprovechándose de la sensibilidad de la gente, el interés económico y la superstición o creencia de las personas generando paranoia
    Como prevenir?
    Manteniéndose alerta. Algunas cadenas de correo pueden solicitarle datos personales o que se acepte archivos dañinos para su computadora.
    Si recibe un mensaje que hable de algo desconocido consulte si veracidad por medios que le resulten confiables.
    Evite en la medida de lo posible reenviar esos mensajes.

    Definición PHISHING
    Es un tipo de fraude que se inicia generalmente a través del correo electrónico. El estafador se hace pasar por una empresa, organismo o persona conocida con el fin de obtener números de tarjetas de crédito, contraseñas o datos personales de las víctimas.
    Como se dan
    La victima recibe un correo electrónico su contenido parece muy real, se le solicita responder o hacer clic en un link y enviar sus datos y la estafa está hecha.
    Como prevenir? BOTNETS
    Nunca responda solicitudes de información personal vía correo electrónico ante la duda contáctese con la entidad que supuestamente le envió el mensaje.
    No haga clic en links que aparecen en correos electrónicos, mensajería instantánea o redes sociales. Escriba la dirección web en su navegador.
    No descargue ni abra archivos adjuntos que no espera recibir.
    Verifique los indicadores de sitio web seguro.

    Definición BOTNET
    Es un conjunto de computadoras conectadas a internet, infectadas intencionalmente con un código malicioso, que son controladas de manera remota, sin que el usuario lo advierta.
    Cualquier computadora puede ser víctima de una botnet sin que lo sepamos
    Como se da?
    Para crear la red botnet el atacante lanza un código malicioso automatizado, para ello utiliza medios como correos electrónicos, software ilegal, sitios especialmente diseñados, programas de chat, etc. El código malicioso aprovecha vulnerabilidades de los equipos conectados a internet, logra infectarlos y tomar el control sobre ellos. A través de la botnet, las computadores infectadas pueden ser utilizados para diversos fines:
    Enviar SPAM, Realizar ataques masivos a sitios web, almacenar contenido ilegal y capturar datos de las victimas involucrándolas en actividades ilícitas.
    Como prevenir?
    Respeta lo que dice la licencia del software que uses
    Manten actualizado el sistema operativo, el navegador y las aplicaciones
    Asegúrate de tener instalados, activos y actualizados un antivirus y un firewall personal
    Se precavido al visitar sitios de internet y al descargar o abrir archivos.

    ResponderEliminar
  17. Spam y Hoaxes: Se llama spam al correo electrónico no solicitado que se envía masivamente. Los Hoaxes son mensajes de correo electrónico engañosos que piden ser reenviados.
    Como funciona: A diferencia del spam ( donde el remitente es desconocido ), los hoaxes pueden ser reenviados por una conocida o familiar y resultan ser muy dañinos.
    Los hoaxes se aprovechan de la sensibilidad, interés económico y la superstición y creencia de la persona.
    Como prevenirlos: Manténgase alerta, algunos Hoaxes pueden solicitarle daos personales o que acepte archivo dañinos para su computadora, si recibe un mensaje que hable de algo desconocido consulte su veracidad por medios que resulten confiables, evite en la medida de lo posible reenviar estos mensajes, si realmente necesita reenviarlo a sus contactos utilice CCO ( con copia oculta ).
    Pishing: Es un tipo de fraude que se inicia generalmente a través de un correo electrónico, el estafador se hace pasar por una empresa, organismo o persona conocida. El fin es obtener números de tarjetas de crédito, contraseñas o datos personales de las victimas.
    Como funciona: Ud recibe un correo electrónico, su contenido parece muy real, se le solicita responder o hacer clic en un link, Ud envía sus datos la estafa esta completa.
    Como prevenirlo: Nunca responda solicitudes de información personal via correo electrónico ante la duda, contáctese con la entidad que suspuestamente le envio el mensaje, No haga clic en links que aparecen en correos electrónicos, mensajería instantánea o redes sociales. Escriba la dirección web en su navegador. No descargue ni abra archivos adjuntos que no espera recibir.
    Bots nets: es un conjunto de computadoras conectadas a internet, afectadas intencionalmente con un código malicioso, que son controladas de manera remota, sin que el usuario lo advierta.
    Como funciona: Para crear la red Bonet el atacante lanza un código malicioso automatizado, utiliza medios tales como, correo electrónico, software ilegal sitios especialmente diseñados programas de chat, El código malicioso aprovecha la vulnerabilidad de la computadora conectada a internet, logra infectarlos y tomar control sobre ellos.
    Como prevenirlo: Respeta la licencia de software que uses, mantener actualizado el sistema operativo, el navegador y las aplicaciones, ser precavido al visitar sitios de internet y al abrir o descargar archivos.

    ResponderEliminar
  18. Phishing es utilizado cuando se habla de uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta e indebida como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de los usuarios.

    BOTNET
    Al infectar los dispositivos se consigue «secuestrarlos». Una vez se ha tomado el control de estos, se les envían instrucciones para que realicen determinadas acciones que requieren automatización a gran escala. Algunos ejemplos de estas acciones son: envío de spam o virus a gran escala, ataques de relleno de credenciales, ataques DDoS, minería de bitcoins, fraude publicitario o incluso alquiler o reventa de botnets.

    HOAXES
    Los hoaxes o bulos informáticos pueden abarcar una amplia gama de temas: advertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención pero no están basadas en hechos - simplemente se usan como cebo.

    ResponderEliminar
  19. SPAM.- es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
    ¿Cómo funciona?
    Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas:
    > Listas de correo
    > Compra de bases de datos de usuarios a particulares o empresas
    > Técnicas de DHA (Directory Harvest Attack)
    Actualmente hay empresas que facturan millones de dólares al año recolectando direcciones de correo electrónico, vendiéndolas y enviándolas mensajes de promociones, ofertas, y publicidad no solicitada.
    ¿Cómo podemos prevenirlo?
    1. Utilizando por lo menos dos cuentas de email.
    2. No enviar mensajes en cadena.
    3. No publicar una dirección privada en sitios webs, foros, conversaciones online, etc.
    4. Leyendo las Política de privacidad y uso.
    5. Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura, filtros antispam y listas negras.
    6. No intentes desuscribirte cuando recibas un spam.
    7. Evitando los engaños.
    PHISHING.- es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
    ¿Como funciona?
    El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
    ¿Cómo podemos prevenirlo?
    • Nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mimo.
    • Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
    • Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
    • Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.

    BOTNETS.- es el nombre genérico que denomina a cualquier grupo de PC infectados y controlados por un atacante de forma remota. Generalmente, un hacker o un grupo de ellos crea un botnet usando un malware que infecta a una gran cantidad de máquinas. Los ordenadores son parte del botnet, llamados “bots” o “zombies”. No existe un número mínimo de equipos para crear un botnet. Los botnets pequeños pueden incluir cientos de PCs infectados, mientras que los mayores utilizan millones de equipos. Algunos ejemplos de botnets recientes son Conficker, Zeus, Waledac, Mariposa y Kelihos. A menudo, se entiende el botnet como una entidad única, sin embargo, los creadores de este malware lo venden a cualquiera que pague por él. Por este motivo, existen docenas de botnets separados usando el mismo malware y operando a la vez.
    ¿Cómo podemos prevenirlo?
    Existen diferentes formas de defensa frente a los ataques DDoS, pero casi todas ellas operan a nivel de servidor o ISP. Para los usuarios, la defensa frente a un botnet empieza actualizando todo el software de su equipo y evitando pinchar en enlaces sospechosos. Los hackers se aprovechan de la ingenuidad de los usuarios a la hora de abrir archivos maliciosos o hacer click en enlaces que esconden un malware. Si eliminamos esa parte de la ecuación, les será más difícil a los cibercriminales infectar nuestro equipo y construir un botnet.

    ResponderEliminar
  20. SPAM_ Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, WhatsApp, Gmail, etc.
    Spam en publicaciones[editar]
    Es una técnica de correo basura relativamente nueva, que surge en lugares como publicaciones de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto.

    PRISHING_Phishing, conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
    Botnets_Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. En los sistemas Windows y macOS la forma más habitual de expansión de los "bots" suele ser en la distribución de software ilícito, pese a que se puede expandir mediante cualquier software sospechoso. Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc. Si se recibe un ataque de tipo DDoS desde una Botnet, dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione.

    ResponderEliminar
  21. PHISHING: El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias.
    COMO SE DA: Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
    COMO EVITARLO
     Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
     No abra adjuntos de correos electrónicos no solicitados.
     Proteja sus contraseñas y no las revele a nadie.
     No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
     Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
     Mantenga actualizado su navegador y aplique los parches de seguridad.
    BOT NETS: es la manipulación de diversas computadoras infectadas a través de una solo computadora con intenciones maliciosas, con la finalidad de robarle su información o utilizarlas con propósitos ilícitos y maliciosos.
    COMO SE DA: Se da a través de La instalación de un potente software antimalware te ayudará a proteger tu ordenador de troyanos y otras amenazas.
    COMO EVITARLO:
     Cambia regularmente las contraseñas de tus cuentas e incluso del acceso a tu router.
     Ten siempre actualizado tu sistema operativo y los programas antivirus que tengas instalados en tu equipo.
     Si usas objetos conectados ten muy presentes las claves de seguridad que te hemos dado en este post.
     No accedas nunca a enlaces que te remitan desde correo electrónico o a través de redes sociales sin tener la seguridad de la fiabilidad del remitente y la seguridad de que este te lo ha enviado.

    El ciberacoso (derivado del término en inglés cyberbullying), también denominado acoso virtual, es el uso de redes sociales para acosar a una persona o grupo de personas,
    COMO SE DA: mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Los actos de ciber agresión poseen unas características concretas que son el anonimato del agresor, su velocidad y su alcance.
    COMO EVITARLO:
     Mantener los perfiles de las redes sociales en modo privado
     Utilizar contraseñas con un alto nivel de seguridad
     Aprovechar la función de bloqueo
     No responder a provocaciones de un posible acosador
     Tener precaución al compartir información personal en Internet

    ResponderEliminar

Lo más leido esta semana

Nos leen

Blogger news

Mi Ping en TotalPing.com