1 / 17

Internet

Internet. . Firma Electrónica . Fraude y Seguridad en la Red . Qué es el phishing y cómo protegerse . Malware. Certificados reconocidos en soporte software FIRMA ELECTRÓNICA. La ley 59/2003 de 19 de diciembre de 2003, de firma electrónica nos ofrece tres tipos de firma electrónica:

hada
Download Presentation

Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Internet . Firma Electrónica . Fraude y Seguridad en la Red . Qué es el phishing y cómo protegerse . Malware

  2. Certificados reconocidos en soporte software FIRMA ELECTRÓNICA • La ley 59/2003 de 19 de diciembre de 2003, de firma electrónica nos ofrece tres tipos de firma electrónica: • firma electrónica ordinaria: la ley no contempla el término "ordinaria" pero se suele utilizar para indicar que estamos hablando de un tipo particular de firma electrónica. La firma electrónica ordinaria "es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante" • firma electrónica avanzada: "firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control" • firma electrónica reconocida: "firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma". Esta definición no tiene equivalente en la directiva europea

  3. ¿Para que se utiliza? • Los Certificados Reconocidos para Ciudadanos emitidos por la Autoritat de Certificació de la Comunitat Valenciana se pueden utilizar para: • Firmar y cifrar mensajes de correo electrónico seguro.La identificación de usuarios ante servicios telemáticos (Oficina Virtual de la Agencia Tributaria, Oficina Virtual de la Seguridad Social, Oficina Virtual del Catastro, etc.) y la firma electrónica y el cifrado de documentos en estas aplicaciones. • Entre otras aplicaciones encontramos, Facturación Electrónica, Oficina Virtual de la Agencia Tributaria, Tesorería General de la Seguridad Social, Oficina Virtual del Catastro, SUMA, y cada vez más gestiones y tramitaciones propias de los Ayuntamientos, como los de Alicante, Catarroja, L’Eliana, Valencia etc.. • En definitiva la tendencia en la Administración esponer a disposición de los usuarios, la mayor partede servicios burocráticos a un click de ratón, peroeso sí, con seguridad.

  4. ¿Dónde se pueden solicitar? • Los Ciudadanos que deseen solicitar un certificado digital en Soporte Software deben dirigirse a cualquiera de los Puntos de Registro de Usuario de la ACCV (PRU) que existen en la Comunidad Valenciana. • La emisión del certificado digital es presencial y dura entre 5 y 10 minutos desde el momento de la solicitud. • En caso de precisar tarjeta con firma, similar al DNI Digital, tendrá un coste en tasas de aproximadamente 23 €uros, en caso de necesitarlo en Disquete no existe coste, el servicio es gratuito. • Actualmente el Punto (PRU) en Santa Pola es el Servef C/ San Antonio.

  5. Firma electrónica no es firma digital • Constantemente en el sector oimos hablar de firma electrónica y firma digital, utilizando ambos calificativos como equivalentes cuando no es así. • Firma electrónica es un concepto legal, independiente de la tecnología, mientras que firma digital hace referencia a algoritmos criptográficos (RFC2828.)  • Esto es así en el ámbito de aplicación de la directiva europea, porque, por ejemplo, la ley de firma electrónica de Argentina contempla en el mismo texto ambos términos de forma que la firma digital es equivalente funcionalmente a la firma electrónica reconocida y la firma electrónica puede ser equivalente a la ordinaria o avanzada de la legislación española.

  6. Contra el fraude y seguridad en la red • Existe una web en internet conde podemos informarnos y formarnos acerca de la seguridad en Red, de la asociacion de Internautas. • http://www.seguridadenlared.org • http://www.internautas.org

  7. Qué es el phishing y cómo protegerse • Seguro que estos últimos meses hemos escuchando en los medios de comunicación varias veces la palabra “Phishing” y además relacionándolo la mayoría de la veces con la banca por Internet. Debido a la confusión que existe en algunos internautas noveles y a algún medio de comunicación, que puede llevar a confusión al internauta por el tratamiento de las noticias de forma alarmista, donde incluso se puede deducir que la banca online no es segura, dejando en entredicho la seguridad de las entidades bancarias. Por todo esto, la Asociación de Internautas ha salido al paso y explica que es el Phishing y cómo protegerse del mismo.

  8. ¿Qué es el Phishing? • El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿En que consiste?Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. • ¿Cómo lo realizan?El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

  9. ¿Qué es el Phishing? • - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios. - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

  10. ¿Qué es el Phishing? • - Correo electrónico, el más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc. Ejemplo de web falsa que simula una entidad bancaria;

  11. ¿Cómo protegerme? • La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por internet.

  12. ¿Como lo denuncio? • Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes, la Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias, web falsas o cualquier tipo de estafa por medio del uso de phishing en internet.Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el mail recibido o la web que intenta el robo de datos. Nosotros lo denunciamos a la empresa u organismo afectado y avisamos a las fuerzas del Estado.El propósito de la Asociación de Internautas es evitar y ERRADICAR DE UNA VEZ los posibles intentos de estafas realizado mediante el uso de phishing.

  13. Malware • La palabra malware proviene de la composición de las palabras inglesas malicious software, es decir, programas maliciosos. Se entiende por malware cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador, tanto por pérdida de datos como por pérdida de productividad. • Ejemplos de malware son los virus, los gusanos, troyanos y backdoors, Spyware, Adware y Dialers

  14. Virus • Los virus son programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc. Tienen dos características diferenciales: • Se reproducen infectando otros ficheros o programas. • Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario. El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células al inyectar su contenido en ellas, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. Además, ambos tipos de virus presentan síntomas que avisan de su presencia y, mientras que los virus biológicos son micro-organismos, los virus informáticos son micro-programas.

  15. Backdoors • Un backdoor es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en el mismo acciones que pueden comprometer la confidencialidad del usuario o dificultar su trabajo. • Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. • Algunos ejemplos de backdoors son: Orifice2K.sfx, Bionet.318, Antilam y Subseven.213.

  16. Spyware • Los programas espía, también conocidos como spyware, son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador. • El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc. El spyware puede ser instalado solicitando previamente o no el consentimiento del usuario, así como con plena conciencia o falta de ella acerca de la recopilación de datos y/o del uso que se va a realizar de los mismos. • El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

  17. Troyanos • Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. • Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano. • Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. • Algunos ejemplos de troyanos son Autorooter, Zasi y Webber.

More Related