3
Primera edición 2014
5
In Memoriam A mi padre Félix Faustino Reyes Castillo, por todo su amor y enseñanza, su tenacidad, inteligencia y su gran sentido del humor. (Febrero 1931 – Octubre 2005)
6
CONTENIDO ·
PROLOGO
·
INTRODUCCIÓN
·
ACERCA DEL AUTOR
·
RECOMENDACIÓN INICIAL
·
MALWARE
·
ANTIVIRUS
·
HACKERS
·
BADUSB
·
CIBERACOSO (CIBERBULLYING)
·
SCAM
·
SEXTING - SEXTORSIÓN
·
GROOMING
·
SUPLANTACIÓN DE IDENTIDAD (PHISHING)
·
VISHING & SMISHING
·
INGENIERÍA SOCIAL
·
TRATA DE PERSONAS
·
SECUESTRO EXPRESS
·
OTROS TIPOS DE FRAUDE: SORTEOS, BECAS, VIAJES, HERENCIAS Y OTROS.
·
FACEBOOK
7
·
ORGANICE LAS CUENTAS DE USUARIO
·
CONTROL PARENTAL
·
CONGELE SU COMPUTADOR
·
MONITOREO REMOTO
·
CONFIGURACIÓN DE CONTRASEÑAS
·
MUCHO CUIDADO CON LO QUE PUBLICA
·
HERRAMIENTA ADICIONAL
·
Y PARA FINALIZAR…TENGA PRESENTE…
·
SITIOS WEB RECOMENDADOS
·
CONTACTO
·
GLOSARIO
·
AGRADECIMIENTOS
8
9
·
PROLOGO
Al iniciar la lectura de este libro, mis expectativas eran altas respecto al contenido descrito y el título del mismo. Al recorrer las páginas encontré conceptos básicos esenciales para entender y clasificar las diferentes y cada vez más abundantes amenazas que encontramos en internet. También pude confirmar que la definición y descripción de las mismas eran coherentes y aplicadas a la realidad cotidiana de nuestras familias. El lenguaje utilizado es de fácil comprensión para los padres y describe acertadamente los peligros más comunes que todos podemos correr al ingresar a internet. El libro describe debilidades técnicas y sociales en internet de forma comprensible y amigable para cualquier lector, siendo de gran utilidad especialmente para los adultos que tienen la responsabilidad moral y legal de cuidar de los más jóvenes. También presenta ex celentes sugerencias acerca de cómo impedir daños a nuestra integridad informática en internet, utilizando simples estrategias, que unidas al sentido común, lograrán prevenir ataques y problemas con nuestra seguridad informática. Considero que el autor cumplió con mis ex pectativas al crear un libro de fácil comprensión que será de gran ayuda a todos los lectores que deseen conocer más sobre los posibles riesgos para ellos y para sus familiares en internet. Las descripciones y conceptos acá presentados, los ejemplos y sugerencias realizadas para evitar dichos riesgos son verdaderamente útiles y prácticos. Mi invitación para que disfruten, aprendan, apliquen y multipliquen las valiosas enseñanzas que nos comparte el autor, que aunque joven, o precisamente por eso, se acerca de manera tan clara y directa a todos los usuarios de internet.
Msc. Carlos Andrés Lugo González Director de programa Ingeniería de Sistemas Universidad de Ibagué
10
11
INTRODUCCIÓN Durante los últimos años, Internet se ha convertido en la red de comunicación, imprescindible y de uso a diario, para la gran mayoría de personas. Vemos como el tiempo de permanencia en internet aumenta, en especial en el uso de diferentes redes sociales y lectura del e-mail ( correo electrónico). Cada vez nos asombramos más con los avances tecnológicos, que se desarrollan en la Web, para facilitarnos ciertas actividades, como: ·
· El pago de servicios públicos y de facturas en general. · La compra de productos, ya sean electrodomésticos, música, juegos, libros y hasta accesorios para practicar un deporte específico. · Realizar estudios de manera Online (En línea), ya sean cursos, Diplomados, Estudios de pregrado, postgrado e incluso Doctorados. · Poder comunicarnos con alguna persona que se encuentre en cualquier parte del mundo y a la vez poderla visualizar, a través de una vídeo llamada. Todo esto y muchas otras actividades las podemos desarrollar, desde un computador o Smartphone (teléfono Inteligente), que cuente con acceso a Internet. Así, como se nos presentan tantas oportunidades, facilidades y ventajas en el uso de Internet, también, nos vemos ex puestos (en especial los niños y óvenes) a múltiples riesgos, como el Grooming, Sex ting, Ciberacoso, Suplantación de Identidad, Ingeniería Social y hasta la Tr ata de personas, entre otros; además de encontrar múltiples aplicaciones maliciosas, como troyanos, gusanos, virus y espías que ex isten en la Web. Lo expuesto en este libro, es una identificación de las frecuentes y más 12
comunes amenazas, con las que día a día, debemos de lidiar cuando estamos conectados a Internet. También se presentan múltiples recomendaciones que se deben tener en cuenta, así como algunas herramientas (aplicaciones) que le ayudarán a minimizar estas amenazas. Pero, tenga presente, que de nada sirve todas las actividades, consejos, tácticas y herramientas que encontrara en este libro, si en su núcleo familiar no ex iste (o hay muy poco) dialogo, comprensión y ante todo…confianza. El objetivo principal de este libro es disminuir las estadísticas sobre casos registrados de las amenazas ex puestas. Así como también, que todas las personas (jóvenes, adultos, niños, adultos mayores, etc.), conozcan e identifiquen los riesgos y amenazas que encontramos en Internet. Por otro lado, se espera que los padres de familia, aconsejen a sus hijos a navegar en Internet de manera segura y responsable; para que estos a su vez, adquieran el compromiso para realizar un uso inequívoco en la Web. No se trata de prohibir el uso del Internet y las redes sociales, ni que usted se convierta en un espía de lo que hacen sus hijos y/o familiares, de lo que se trata, es de aprender a realizarlo de una manera segura. Inicialmente, se detallan algunos conceptos técnicos sobre tipos de infección en los equipos de cómputo. Luego encontrara una serie de amenazas muy comunes, junto con algunas recomendaciones que espero, sean de gran ayuda para usted y sus familiares. Estas recomendaciones se han dejado para los padres y/o personas adultas, otras para los jóvenes en general. No por el hecho de que las mencione, o porque a mí me han funcionado, usted deba hacerlo igual o le funcionen de la misma manera. Usted decide qué implementar y cuál es la manera ideal, de cómo hacerlo. Si como padre, no ha tenido aún una charla con su hijo acerca de las ventajas y peligros que nos ofrece Internet, acá encontrara varios pretex tos para que realice su primera reunión familiar sobre los pros y los contras que nos ofrece 13
la web, eso sí, escoja un Buen Momento . Si por el contrario, es usted aquel oven inquieto, dispuesto siempre a estar actualizado, reúnase con sus padres y deles a conocer todo lo ex puesto en este libro, así como ellos le enseñaron a caminar o a montar en bicicleta, ahora es la oportunidad para que usted, los oriente e ilustre sobre el buen uso del Internet. Todo lo aprendido, queda bajo su Responsabilidad , de usted depende el buen uso que le proporcione a todos los conocimientos adquiridos, tras la lectura completa de este libro.
¡Le deseo Muchos Éxitos! y que disfrute esta Lectura. “No soy un Experto en Seguridad Informática, simplemente soy un padre de familia.” Félix Reyes.
14
15
Es Magister en Dirección Comercial y Marketing. Ingeniero de Sistemas, Tecnólogo en Gestión de Redes de Datos y Especialista tecnológico en Comercio Electrónico. Cuenta con una certificación Internacional en ICDL START Syllabus Versión 5.0 del International Computer Driving Licence (ICDL ). Ha complementado estos estudios con la realización de diplomados en : Emprendimiento Digital, Gerencia Ambiental y Responsabilidad Social Empresarial, Gestión de la Innovación TIC, Gerencia en Marketing y servicio al Cliente, Gerencia en talento Humano, Gerencia en Comercio Internacional, Contenidos Digitales, Gerencia en Tecnologías de la Información y la Comunicación (TIC´s) y Maestro Virtual, entre otros. Participante activo de foros, seminarios, ferias, talleres, congresos y toda clase de eventos de divulgación científica y tecnológica. Dentro de los eventos a los que asiste se destaca el Congreso Iberoamericano de Social Media (ver en http://goo.gl/5eiIqV ). Apasionado por todo lo relacionado con el Marketing Digital en general, comparte información relacionada con el tema en su Blog: http://felix-reyes.com.
17
18
·
RECOMENDACIÓN INICIAL
Si tiene pocas habilidades o conocimientos en el uso de Internet, correo electrónico, uso de buscadores y navegadores, ingrese a la siguiente URL (Dirección web) y realice el siguiente curso en línea, de maner a gr atuita; con ello se familiarizara con todo el contenido ex puesto en este libro.
http://mooc.com.co Por el contrario, si ya tiene conocimientos básicos o avanzados, también se lo recomiendo…, ya que este curso virtual le permitirá obtener el certificado de competencia en el manejo de las herramientas básicas de Google; aprenderá a trabajar con Google Chrome, Google Apps, Gmail, Calendar y Drive, Google Plus (la red social de Google) y Seguridad en línea; herramientas que nos permiten mejorar nuestra interacción en Internet. Por otra parte, a través de la lectura encontrara varias referencias web, las cuales he acortado debido a su gran ex tensión.
Ejemplo: La dirección web: http://mooc.com.co/fundamentosdeinternet/ Es reemplazada por: http://goo.gl/79czx 5
19
20
La principal finalidad de estas aplicaciones, es la ex tracción de información de los dispositivos, como el robo de contraseñas y claves de tarjetas de crédito. Otro objetivo puede ser ralentizar (Volver más lento) el computador, o el hecho de poder manipular la computadora desde un sitio remoto. Dependiendo del tipo de infiltración, del daño que cause y de su propagación, al Malware se le asigna un nombre específico. A continuación se detallan diferentes tipos de Malware: · Vir us Infor mático : Programa o aplicación que tiene como finalidad ingresar en un computador o sistema informático, sin ser detectado por el usuario, con el fin de afectar el rendimiento del computador. La mayoría son dañinos, alteraran el código de archivos ejecutables del Sistema Operativo, dejando inoperante el computador. Para que se pueda considerar un virus, este Malware debe cumplir dos requisitos: * Auto replicarse. * Contagiar otros dispositivos.
22
El famoso “ R ecycler ”, Malware que se encarga de convertir las carpetas de las “Unidades Flash” (memorias USB) en accesos directos o cuando usted navega, lo redirige a sitios web con malware; además puede propagarse a través de cualquier dispositivo USB, que se conecte en el equipo Infectado”. “El virus “ Seedabutor ”, es un “hijacker” o secuestrador de navegadores que redirige las búsquedas a sitios dañinos”; significa que cuando usted abre el navegador e intenta visitar un sitio web, este lo redirige a un sitio web diferente”. “El Malware “ F ramer ”, aplicación que se roba la información y credencia es de ini cio de sesión a escondi das”.
Nota: “ Virus” , es el concepto general, que erróneamente damos a cualquier tipo de software malicioso.
Gusanos: Software Malicioso cuya finalidad es la reproducirse, e infectar a cuantas maquinas sea posible. Su principal actividad, radica en dejar lento el funcionamiento del computador, consumiendo los recursos “ máquina” del computador o reducir el ancho de banda. Suelen ser usados a través del correo electrónico, redes de mensajería instantánea o sitios web de descargas.
24
computador, sin que el usuario lo note. Rastrea datos como contraseñas (passwords), correos electrónicos, números de tarjetas de crédito, claves de acceso al computador e identificación de los hábitos de navegación de los usuarios.
27
· Adware: Software o aplicaci aplic ación ón que se encarga encarga de mostrar mostrar publicidad public idad en el computador. Normalmente viene incluido con las descargas gratuitas, realizadas en sitios web no confiables. En ocasiones se muestra como una ventana emergente emergente (pop-up) (pop-up).. A pesar de que su s u uso us o general es el de bombardear bombardear con anunci anuncios os publici publi citar tarios ios,, ex isten is ten algunos algunos que se usan para para sustraer sustraer y enviar envi ar datos personales per sonales del usuar us uario. io. · Keylogger: Aplicación que una vez instalada en el computador se encarga de registrar o capturar todas las pulsaciones registradas desde el teclado. Este programa graba todo lo digitado, para luego ser visualizado por la persona que lo instaló. ins taló. La mayorí mayoríaa de sus veces v eces se s e utiliz util izaa con el fin fi n de capturar capturar los correos correos y las contraseñas, así también, los datos de acceso a cuentas bancarias con sus respectivos especti vos passwor passw ords, ds, de las per personas sonas que han hecho hecho uso del comp c omputado utador r infectado. Este software s oftware es es casi c asi indetectable por los antivir antivi rus. También También se puede puede configurar para que envié estos datos remotamente, esto quiere decir que el hacke no necesita volver acceder al computador para obtener la información capturada, todo es enviado envi ado a un sitio si tio (servi (servidor dor)) do donde nde el hacker hac ker accede fácilmente fáci lmente a leer l eer toda la infor i nformación. mación. En otras otras ocasi oc asiones ones se presenta en en forma forma de dispositiv disposi tivoo (Hardware), ya ssea ea Unidad idad Flash Fl ash), mouse o teclado, que con el sol una memori memori a USB (Un soloo hecho de conectar conec tarse se al computador, computador, empieza empiez a a grabar grabar todo el tex to digitado digi tado desde el teclado. Normalmente se puede encontrar este tipo de amenaza en los llamados “ Café-Internet ” . ·
Stealers: A diferencia de los Keyloggers, que capturan toda la información digitada; digi tada; estos estos ex traen traen o roban roban la infor i nformación mación almacenad al macenadaa en el computador. Por ejemplo, si tenemos almacenadas las contraseñas de acceso acc eso a nuestras nuestras cuentas, (corr (correo electr elec trónico, ónico, redes soci s ociales…) ales…),, al acceder acc eder a ellas ell as no tenemos que digitar digi tarlas las nuevamente, nuevamente, puesto puesto que ya ya están guardadas en el computador, en este proceso un Keyloggers es inservible; para estos casos es que se usan los Stealers.
29
· Rootkits: Paquetes Paquetes iinfor nformáticos máticos dis diseñado eñadoss par paraa ocultar ocul tarse, se, mientr mi entras as realiza realiz a cambios en el computador, para que otros programas maliciosos no sean detectados. detectados. Dichos Dic hos cambios c ambios son s on difíciles difíci les de detectar detectar y cor c orrregir. egir. · Spam: Se denomina “ Spam” , al envío masi masivo vo de corr correos electrónicos electrónicos no solic sol icitados. itados. Aunque nor normalmente malmente se usa para el envío de mensajes public publ icitarios, itarios, este tipo ti po de correo correo no deseado, también también es el que utilizan utili zan alguno al gunoss hackers, para para difundir todo todo tipo de softwar softw aree malicios malic ioso, o, ya sea mediante un ar archi chivo vo adjunto o mediante la inclus inc lusión ión de un hipervínculo que redirige redirige a una página infectada. ·
Trashing : Modalidad que consiste en recolectar información digital o física a través de dispositivos o documentos desechados (enviados a la basura).
Ex isten is ten muchas más amenazas, amenazas, las cuales c uales se s e encuentr encuentran an con otr otros os nombr nombres, es, como como los “ Ataque Ataque DOS” , Ataque Ataque “ Ma Mann in the the middle” , “ Ping de la muerte” muerte” , los Bot’s, Bot’s , Ex ploit, ploi t, Backdoor, Ransomware, Ransomware, grayware, Rogue Rogue / Scar Sc arew ewar aree Glos ario io), per (ver Glosar peroo que su finali fi nalidad dad es siempr s iempree la l a misma, mis ma, tener tener eell control control del computador, robar información de este o simplemente alterar su funcionamiento; no las detallo acá, ya que son un poco más complejas en su funcionamiento y finalidad. Lo importante es que usted aprenda a tener la precaución adecuada para prevenir y evitar la contaminación de su computador. “ Se estima que cada mes mes se detectan entr entree 5 y 10 Mil Millones lones de nuevos vir vi rus informáticos y uno de cada dos estudiantes de informática entra en el ordenador de su ccomp ompañer añero, o, rrobánd obándole ole su s u contraseña” contraseña” . Todos estos conceptos definidos y entendidos, entendidos, le ayudaran ayudaran a compr c omprender ender un poco más, más, los l os diferentes diferentes tipos de amenazas amenazas descritos en los próx imos capítu c apítulos los..
30
31
ANTIVIRUS · La gran mayoría de los computadores posee o traen instalados un antivirus, pero normalment nor malmentee este vence venc e a los tres tres o sseis eis meses después de su s u compra. compra. Este software protege el computador de diferentes tipos de amenazas informáticas a nivel de software (troyanos, espías, gusanos, etc .), .), signific si gnificaa que lo resguarda esguarda de cualquier softw softwar aree malicioso malic ioso (Malware), más más no puede proteger protegerll o de modalidades modali dades como la ingeniería social o el secuestro exprés. Pocas veces nos damos a la tarea de preocuparnos por adquirir un antivirus licenciado o comprado, nos limitamos simplemente a utilizar la versión DEMO (temporal ) o FREE (gratuita). A pesar de que estas versiones de antivirus son buenas, buenas, en reali realidad dad no protege protegenn al cien ci en por ciento ci ento,, ni inc incluy luyee todas las protecci protecciones ones con c on las que contaríam contaríamos os ssii obtenemo obtenemoss la versión PREMIUM PREMIUM (versión aga); la cual brinda brinda protecci protección ón contra contra vir vi rus, spyw s pywar are, e, filtr fil troo Anti-Spam, Anti-Spam, filtr fil traa y anali analiza za llos os hipervínculos hipervínculos de las l as redes redes sociales soci ales y sitios si tios web, w eb, eentr ntree otros. otros. Esta versión la puede estar adquiriendo por un valor que oscila entre los US 30 y US 60, por un año de vigencia, vigenci a, el cual c ual es un costo relativamen relativ amente te bajo, para para toda la protección que nos brinda. Ex isten is ten varias compañías compañías que ofr ofrecen ecen el servi servici cioo de Antivirus, Antiv irus, como AVG, AV AV RA, ESET ESE T, KARPESKY KA RPESKY,, entre otros. otros. No me atrevo atrevo a recomendarle recomendarle ninguno en específico, pero comparto dos enlaces donde puede adquirir, los que he usado: AVG: http://www.avira.com/espanol
32
35
·
HACKERS
Llám ese Expertos Expertos) para Son personas personas con una gran gran habilidad habili dad informática informática (Llámese penetr penetrar ar eenn las l as redes redes o en los l os ssis istema temass de cómputo empr empresar esarial iales es yy/o /o caser cas eros. os. Son muy buenas programa programando, ndo, desmenuzando desmenuzando sistemas si stemas operativos operativos y cualquier cualqui er tipo de softwar softw are, e, con el fin de saber s aber cómo funciona. ve, pero no se toca toca” . El Hacker se ciñe al lema “ se ve, Unoo de los Hackers más conocidos es “ KEVIN MITNICK, alias “ EL Un [1] CÓNDOR”, qui quien en a trav través és de llaa ingen i ngeniería iería social social y un troyano troy ano logro capturar capturar toda la red de procesamiento de una Universidad Norteamericana”.
Los hay buenos, buenos, así como c omo también, también, ex ex isten is ten los malos que se dedican dedic an a ingresar ingresar a sistemas si stemas de cómputo para dañar, robar o ssecues ecuestrtrar ar informaci información. ón.
¿Por ¿Po r qué qu é exi exist sten en este este ttipo ipo de d e personas?, per sonas?, Imagínese que una empresa o corpor corporaci ación ón bancaria, bancaria, necesita necesi ta conocer el estado de seguridad seguridad infor i nformática mática que posee (vulnerabilidad ); para para esto, procede procede a contr c ontratar atar los servicios servic ios de un ex per perto to informático, para que examine todos los riesgos a los que está expuesta la Entidad. El ex per perto to revi revisa sa como c omo se encuentra encuentra la seguridad seguridad tecnológica tecnológic a de la compañía compañía y gener genera un infor i nforme me de las anomalías anomalías y vul vulner nerabil abilidades idades que posee, así como también también las l as debidas recomendaci ecomendaciones ones a reali realizar zar.. Es Este te tipo de persona se hac kerr ético ético ” o “ hacker hacker de sombrero somb rero blanco ” (en Inglés, White denomina “ hacke h at h acker acker ). Ex isten is ten otros otros tipos ti pos de hacker hack er, como: somb r ero er o Negro egr o (Blac lac k hat hacke hac kerr ): Sujetos que irrumpen · Hacker de sombr la ssegur eguridad idad de un sistema si stema de cómputo cómputo con fines malici mali ciosos, osos, con c on el fin de destruir destruir,, causar daños daños o ro robar bar informaci información. ón. Estas activi acti vidade dadess las realizan eali zan generalmente generalmente con el fin de obtener obtener algún algún beneficio benefici o económico a través de la l a captura captura de contraseñas contraseñas e infor i nformación mación bancaria bancaria de sus s us vícti v íctimas. mas.
36
ac kerr de sombr som br ero er o Gr Gr is (Gr ay hat black) blac k):: Irrumpen · Hacke Irrumpen en sistemas si stemas informátic informáticos, os, para para luego l uego mostrar mostrar esas vul vulner nerabil abilidades idades a las l as ccompa ompañías ñías y ofr ofrecer ecer sus servicios servic ios técnicos; técnic os; de esta es ta maner maneraa pr pretend etenden en conseguir un contrato contrato de seguridad seguridad tecnológica tecnológi ca con c on la misma; mi sma; se encuentran encuentran en el medio del hacker de sombrero sombrero negro y el sombrero sombrero bl blanco. anco. · Crackers: Sujetos que se dedican a crear programas llamados “ Cracks” ; Estos son aplicac apli caciones iones cuya c uya finalidad final idad es la l a de alterar alterar el ccompo omporrtamiento nor normal mal del Softwar Softw aree legal, con c on el fin fi n de autenticarlo autenticarlo o eliminar eli minar la temporali temporalidad dad de uso. Este término, también hace referencia a personas que irrumpen en sistemas de seguridad (muy fáciles de vulnerar), con el fin de robar información. · Phreaker: Es un tipo de hacker, pero con profundos conocimientos en sistema si stemass telefónic telefónicos os (telefonía móvil, telefonía sobre voz IP ) y tecnologías tecnol ogías inalámbricas, llegando a tener más conocimientos que los mismos técnicos de las operadoras telefónicas. Su actividad principal es desactivar la seguridad de las centrales centrales telefónicas, telefónicas , alterando alterando sus contadores, contadores, con el fin de llegar ll egar a reali realizar zar llama ll amadas das gratuitas. gratuitas. Hoy en día, las l as tarjetas de prepago prepago son su princ principal ipal campo de acción; operan desde cabinas telefónicas o móviles y a través de ellas capturan los números de abonado en el aire, para así poder clonar las tarjetas telefónicas a distancia. ·
Bucaneros: Personas Personas con c on pocos conocimientos conoci mientos en informát informátic ica, a, que se dedican a la l a venta de productos productos cr c rackeado ack eados. s. Son los l os que le l e compran compran a los CopyHackers.
·
CopyHackers: Son los que comercializan (venden) el software ilegal. Usualmente contactan a los hackers, entablan amistad con ellos, les saca informaci información ón con el fin fi n de copiarles alguna al guna idea, pr producirla y vendérsel vendérselaa a los Bucaneros.
·
Hacktivistas: Personas Personas que emplean sus conocimientos conoci mientos informáticos informáticos con fines fines sociales s ociales y po políticos. líticos. 38
· Lammer (Scr ipt Kiddie): Se cree un hacker, y además desea alcanzar y poseer el nivel de un hacker, pero en realidad no posee los conocimientos necesarios, ni comprende la lógica de la programación. Es aquel que mantiene descargando y probando todos los virus en la red y a veces se apropia de ellos, como si fuesen sus creadores. “ En realidad no saben nada y creen tener el mundo a sus pies . · Newbie: Llamado también “ El Novato” . Es aquel que empieza a descargar información relacionada con Hacking, Intrusiones y vulnerabilidades, a la vez que va ensayando y probando cuanto software va descargando. Dependiendo de su comportamiento y madurez, tiene 2 opciones, si se le sube el ego sin conocimiento y empieza a presumir de sus actividades, pasará a ser un simple Lammer; por el contrario, si tiene las habilidades y adquiere los conocimientos necesarios, sin llegar a presumir, se convertirá en un Hacker. Aunque estos 2 últimos no se consideran Hackers, como tal, dependiendo de su persistencia en adquirir conocimiento y evolución, podrán llegar a serlo.
Recomendaciones: · Mantenga su computador con un buen antivirus. En lo posible, si es comprado, mucho mejor. Recuerde que las versiones gratuitas no le brindan la misma protección que un antivirus licenciado. · A pesar de tener un antivirus licenciado, la mejor seguridad es la precaución, así que sea muy cauteloso al navegar en Internet. · Tenga mucho cuidado con los correos de remitentes desconocidos. · Active su “ Firewall” . El Firewall es un software (también puede ser un hardware) que se encarga de comprobar la información procedente de Internet o de 39
una red, para luego permitir o bloquear el paso de dicha información a su computadora. Para activar el Firewall, debe de ingresar al panel de control y hacer click en la opción “ Sistema y seguridad” , luego en la opción Fir ewall de Windows. (Ver imagen)
40
· Use su computador personal para realizar pagos y transacciones Online. Evite al máximo, realizar este tipo de actividades en los denominados “ Café Internet” . · Vacune sus dispositivos USB que conecte a su computador, antes de explorar su contenido. · Tenga mucho cuidado con las actividades o consultas que realiza, cuando se conecte a una red WI-FI libre o abierta ( aquellas que no piden clave de acceso)
42
43
BadUSB · Esta amenaza, detectada por los investigadores Karsten Nohl (Doctor en Ingeniería y experto en Criptografía) y Jakob Lell, fue expuesta en el Black Hat (una de las más grandes conferencias que se realiza sobre seguridad informática nivel mundial), realizada en las Vegas – USA, en agosto de 2014. Se conoce que algunas Unidades Flash (o llamadas Memorias USB), pueden almacenar cientos de virus o todo tipo de Infección de manera general. Pero lo que descubrieron estos investigadores, es que se puede insertar un software malicioso en el chip de las Unidades flash.
44
Pero no se alarme, ni entre en pánico…, estos investigadores descubrieron que se puede llegar a realizar , no que se haya realizado y que anden por ahí miles de “ memorias USB” , infectadas e infectando computadores por doquier (aún faltan realizar más pruebas). Si es muy bueno tenerlo en cuenta, ya que este tipo de ataque no se elimina, por más que se vacune o formatee el dispositivo. Además, este aporte le generara cierta desconfianza, cuando se tope con una “ memoria USB” , que se encuentre en algún lado. Desde hace varios años ex iste un dispositivo similar, llamado el “ USB Rubber Duc ky” , el cual a simple vista parece ser una “ memoria USB” , pero en realidad es un pequeño equipo con un procesador de 60Mhz de 32 bits, que una vez conectado, permite obtener las claves de administrador del sistema, crear una cuenta con privilegios de administrador, robar las contraseñas WI-FI, acceder al historial de los sitios que se han visitado, extraer las cookies del sistema y hasta conseguir la contraseña de acceso a Facebook. Una vez capturados estos datos, la información es enviada a un destino, previamente programado. Las actividades a realizar, resultan casi infinitas. Quise mencionar, estos dos tipos de dispositivos, para facilitar el entendimiento de la historia, que detallo a continuación: Dentro de las asistencias que realizo cada año, a foros, talleres, seminarios, congresos, ex po ferias, etc., hace algunos años, estuve presente en una charla dictada por un Hacker (Ético, claro está), en donde detalló una forma de intrusión (ataque), un poco similar a la “ BadUSB” , pero en este caso lo que usaron fue un DVD. Dicho hacker se dedicaba a realizar estudios de seguridad en entidades financieras y para poder realizar el ataque informático, realizo lo siguiente: ·
En el Lobby de la compañía, se ubicó un Stand de una revista muy popular entre los hombres, cuyo contenido principal es la de mostrar mujeres muy pobres, digo “ muy pobres” , porque estas mujeres no tienen ni para compra 46
ropita, las mujeres salen totalmente desnudas en dicha revista… ;-) En un sobre de manila, se envió un DVD a un empleado de la compañía, con un mensaje que decía…” EXCLUSIVO, vea el detrás de cámaras, del año anterior ” . Lo que quería decir el mensaje, es que en el DVD estaba el contenido “ Ex clusivo” , de cómo habían realizado las sesiones fotográficas de todas estas mujeres totalmente desnudas, del año inmediatamente anterior, de la revista en mención. Con anticipación, al DVD, se le había agregado un Malware, tipo “ espía” , el cual, apenas introducían el DVD, empezaba a recorrer el sistema siendo casi indetectable y a su vez iba capturando información básica del computador, la cual se enviaba de manera automática a un servidor. De esta manera, dicho atacante pudo vulnerar la seguridad de varios equipos de la compañía; simplemente con un DVD enviado por correo certificado.
Lo más cur ioso , fue que el computador del empleado a quien iba dirigido el sobre con el DVD, No se infectó. Los computadores que se infectaron fueron los que estaban a su alrededor y en otros pisos superiores e inferiores. Pero, ¿Por qué no se infectó el computador de aquel empleado? ¿ Qué cree que sucedió ? Fácil, como hombre se emocionó tanto al ver el mensaje del DVD, que corrió donde su mejor amigo a mostrarle lo que le había llegado… “ Mire compa, esta belleza de DVD, que me enviaron … La ventaja es que actualmente, la mayoría de la Información la tenemos almacenada en la “ Nube” (Cloud Computing ) y los dispositivos de almacenamiento portátil, como las “ memorias USB” , cada día pierden más su utilidad.
Recomendación: 47
·
No conecte ningún dispositivo en su computadora, del cual no conozca su procedencia.
·
Tenga mucha precaución al conectar sus dispositivos USB en otros equipos.
·
Piénselo dos veces cuando se encuentre algún dispositivo. Realmente ¿será que se lo encontró?, o será que, alguien dispuso de su ubicación para que usted lo recogiera.
·
Sea muy precavido con cualquier tipo de dispositivo que le llegue vía correo físico, ya sea un DVD, Unidad Flash, mouse, teclado, etc.
48
49
·
CIBERACOSO (CIBERBULLYING)
Amenaza conocida bajo los siguientes nombres: “ Cibermatoneo ” , “ acoso digital” , “ acoso electr ónico ” , “ acoso por Inter net” , “ acoso móvil” , “ Networ k mobbing ” , “ acoso online” , “ acoso SMS” , entre otros. Este tipo de actividad, se enfatiza en la provocación de burla, amenazas, insultos, presiones y actuaciones de chantaje a través del correo electrónico, mensajería instantánea o redes sociales; incluyendo la publicación de fotos y vídeos. Normalmente se presenta, entre los jóvenes. Se caracteriza por la generación de una intimidación constante, hacia un individuo, por un determinado grupo de personas. Es el mismo Bullying ( Acoso), pero, a través de Internet. La gran mayoría de casos se presentan en las instituciones educativas, en donde un grupo de jóvenes, comienzan a intimidar a uno de sus compañeros. Las razones son muy diversas, se presentan casos por apariencia física, juegos, amoríos, por la presentación personal, estrato social, raza, género, en fin toda clase de estereotipo.
50
En algunas ocasiones se representa en hechos como el aislamiento o rechazo social. Lo más triste y lamentable de este tipo de situación o amenaza, es que se detectan cuando ya es muy tarde, cuando el daño es irreparable o cuando el afectado(a) opta por suicidarse. Es tan delicado, que el hecho de seguir enviando correos a quien ha dicho que no los quiere recibir, se puede llegar a considerar “ Ciberacoso ” . Uno de los casos más sonados en Internet, es el de la joven A manda Michelle Todd , quien empezó a ser “ Sextorsionada” a los 12 años, finalmente se suicidó a los 15 años, no sin antes dejar un vídeo donde muestra todo su sufrimiento. Puedes ver el vídeo en la siguiente url: http://goo.gl/MU9cn1
Otr os casos (titulares): · “Pasó de ser una de las niñas más populares de su grupo, a ser totalmente despreciada por sus compañeras . · “Joven de 20 se suicida por ser tildado de “perdedor y homosexual , en una Página Web . · “Una Joven se suicida tras sufrir varios años de ciberacoso, a raíz de una Sextorsión . · “Todos se burlaban de la Gorda del Salón . · “Joven de 15 años se suicida, tras ser atormentada por un acosador cibernético .
Como padr e de familia, lo ideal, es que conozca el comportamiento y la actitud de su hijo (a), lo que significa, que usted identifique si su hijo (a) se siente triste, aburrido (a), estresado (a), alegre, etc. Pero para que usted pueda identificar estos diferentes tipos de comportamientos, sentimientos y de estados de ánimo, 52
deberá compartir mucho tiempo con él (ella). Juegue, lea, mire películas, escuche música, trate de identificar sus gustos y sus hábitos, que deporte le gusta, cuál es su color favorito, artista preferido, etc. A pesar que el trabajo, el estudio o las diferentes obligaciones que a diario debemos de realizar, nos quite tiempo, siempre debe existir ese espacio, en el que nos dediquemos ex clusivamente a nuestros hijos, sin ex cedernos. Es simplemente, programarnos. Realice visitas a su colegio, pregunte ¿cómo va?, ¿Cómo es su comportamiento, su rendimiento? No espere a que lo citen a la reunión trimestral de entrega de notas, o peor aún hasta final de año. Vaya y hable con la mayor cantidad de profesores con los que pueda. Sé que es complicado, y más cuando se tiene un trabajo normal, el cual nos absorbe 8 horas diarias. Le propongo lo siguiente (si es aplicable a su caso) hable con su jefe y pídale permiso de toda una mañana, pero que usted a cambio se lo recompensara quedándose todos los días un poco más de tiempo, o que se lo restituirá, yendo a trabajar un sábado medio día. Si no es posible, entonces que se lo descuenten de la nómina, y si no, Grave!... en últimas, consígase una incapacidad médica, pero dedíquele tiempo a su hijo (a).
Para los Jóvenes, es importante que puedan generar y tener una confianza absoluta en sus padres, ya que son estos quienes velan por su seguridad y bienestar. En caso de encontrarse en una situación de este tipo de ataque, recurra a personas mayores, con ex periencia que le brinden la orientación adecuada de cómo proceder. No se refugie en aquel amigo(a) inseparable, ya que, de pronto, su consejo no sea el mejor. Es también muy importante que usted mismo aprenda a identificar y diferenciar una burla casual a una condición de intimidación o burla constante de su parte. Algunas veces nos parece muy inofensivo reírnos de alguna persona o situación específica, sin llegar a pensar que tan malos podemos estar siendo con nuestros semejantes. No todos los días, estamos dispuestos a tolerar cualquier 53
broma o burla. Tenga presente y lleve siempre con usted la premisa de:
“No le haga a los demás, lo que no le gustaría que le hicieran a usted” . Con solo poner en práctica esta pequeña frase, créame, que nos ahorraríamos bastantes “ Dolores de Cabeza ” .
“En Colombia 1 de cada 5 estudiantes, ha sufrido de algún tipo de intimidación escolar, de cualquier tipo”. Si vive en Colombia y siente que está siendo víctima de Ciberacoso o algún tipo de hostigamiento virtual, tenga presente los siguientes datos para que solicite ayuda y acompañamiento: · Escribe a
[email protected]. · Si eres menor de 18 años, puedes denunciar a través del sitio Web: http://teprotejo.org. · Centro cibernético de la Policía Nacional, www.ccp.gov.co.
Si está en otro país diferente, consulte en un buscador sobre “paginas donde denunciar acosos informáticos”.
Lo más importante en este tipo de amenaza es, no responder a los ataques o insultos y denunciar ante las autoridades competentes.
54
55
56
SCAM · Término Inglés que traduce “ Estafa” . Modalidad de fraude que tiene mayor impacto en el aprovechamiento de noticias falsas, ya sean enviadas por correo electrónico o a través de sitios web falsos. Le prometen tener acceso a la noticia o al vídeo, pero antes debe compartirla (generalmente a través de Facebook ) para desbloquearla, al realizar dicha actividad (compartir ), lo envían a una página web falsa o a un formulario de contacto, para obtener tus datos o robar la información de su perfil.
57
Noticias como, “ Ultimas palabras del Actor Robín Williams antes de morir ” , poco tiempo después de su fallecimiento, generó gran revuelo en la red social de Facebook. Obviamente este vídeo no ex istía, era falso, pero muchas personas compartían la noticia y luego se abría una ventana en donde tenían que dejar su número de celular para acceder al contenido. Vídeos pornográficos de famosos o noticias de hechos muy importantes, son los más comunes de encontrar en este tipo de fraude. Encontramos el caso de la salud del piloto “ Michael Schumacher ” , la donación para asistir al evento inaugural de una fundación de Bill & Melinda Gates, artículos gratis, tarjetas de regalo, ganar dinero diligenciando encuestas o la tragedia de Boston, entre otros. Otros se presentan directamente en la red social en mención, como cambia el color de fondo, añade el botón “ No me gusta” , averigua quien ha visitado tu perfil, nuevas funciones de Facebook o el hecho de poder hackear la cuenta de unos de tus contactos a cambio de un MSM (mensaje de tex to). Pocos días después del lanzamiento del iPhone 6, aparecieron varias páginas de Facebook, que prometían rifar uno de estos a todos los usuarios que dieran un like, compartieran la página, descargaran una aplicación o llenaran un formulario en línea. Con estos pasos lo que se pretende es propagar la noticia falsa y acceder a sus datos. Tenga presente la procedencia de todas estas noticias, revise la URL (dirección web), y pregúntese del porqué usted, debe dejar su número de celular o diligenciar un formulario para poder ver una nota. También es importante, saber qué es lo que realmente se quiere ver en internet, recuerde que… “ La curiosidad, Mato al gato ” . Otros Scams comunes: ·
Gane dinero desde casa.
·
Hallazgo del vuelo MH370.
·
El capitán Militar en Irak. 59
·
El nuevo amor.
·
Actualiza tu reproductor de vídeo.
·
El choque del avión MH17.
·
Descarga las fotos íntimas de Jennifer Lawrence.
·
La estafa Nigeriana.
·
Ébola.
60
61
SEXTING - SEXTORSIÓN · Palabra que se deriva del inglés que une “ Sex ” (Sex o) y “ Tex ting ” (envío de mensajes de textos desde teléfonos móviles, “SMS ). Considerada una de las amenazas de mayor impacto entre los adolescentes, consiste en el envío y difusión de imágenes o vídeos con contenido ex plícitamente sex ual a través de la red. Este tipo de amenaza suele ser usada por los acosadores cibernéticos con el fin de incluir algún Malware en dichos archivos (imágenes o vídeos). En cuanto a la Sex torsión, vemos que este tipo de amenaza se centra en el acoso o extorsión virtual, a través de ciertas imágenes o vídeos con contenido sexual, obtenidos por el ciberacosador, en donde la víctima aparece en prendas íntimas o en algunas ocasiones, totalmente desnuda. Se define también como “ Extorsión Sexual ” . Para entender y comprender de una manera más sencilla, le comparto el siguiente vídeo donde se explica una de las modalidades de este tipo de amenaza. Ver vídeo Sex torsión: http://goo.gl/2mZsMH
Todo comienza mediante un contacto virtual y tras un tiempo de comunicación y ganarse la confianza de su víctima, el acosador envía imágenes (supuestamente de él ) con contenido erótico o sex ual. Luego le solicita a su víctima que también le envié imágenes de este tipo. Al obtener las imágenes el acosador empieza a solicitar algo más… ya sean fotos o vídeos en donde su víctima aparezca totalmente desnuda o pide tener un encuentro físico, con el fin de chantajearla y obtener beneficios de tipo sex ual, a cambio de no difundir dichas imágenes en la red o enviárselas a sus familiares o compañeros de trabajo.
62
Otro tipo de solicitud que suelen realizar dichos acosadores, es el pago de grandes cantidades de dinero. Suele presentarse este tipo de amenaza cuando: ·La persona, por curiosidad o gusto propio, se autorretrata (“ selfie” ) en ropa interior o totalmente desnuda.
63
· Parejas que se fotografían desnudas o en actos sex uales. En estos dos tipos de actividades, ya sea por descuido o robo, las personas pierden sus dispositivos (celular, tablet, cámara fotográfica o filmadora), y de esta manera, dependiendo en que manos llega a parar el dispositivo, puede empezar el proceso de Sex torsión (extorsión por contenido sexual ). Por eso, en cuanto al Sex ting se refiere, es mejor que: · No lo produzca · No lo transmita · No lo provoque Una de las historias recordadas en internet sobre Sex ting, fue la que tuvo que vivir la joven norteamericana Angie Varona, quien a sus 14 años subió unas fotos en bikini y en ropa interior para compartirlas con su novio. Desafortunadamente su cuenta del sitio Web “ photobucket” , fue hackeada y estas imágenes se difundieron por diferentes tipos de páginas web de pornografía y pedofilia en internet. Durante varios años, Angie sufrió de depresión, tuvo que usar medicamentos para disminuir su dolor y hasta intentó suicidarse. Cambió de colegio en varias ocasiones pero aun así, continuaba siendo acosada. Dichas amenazas llegaron a tal punto que su familia tuvo que acudir a la policía y al FBI. Adicional a este inconveniente sus imágenes han sido editadas. En internet se difunden imágenes con su rostro, pero con un cuerpo de otra adolescente. Otro de los casos más virales en internet, sobre el Sex ting, es el reciente hecho en donde más de 100 actrices estadounidenses fueron hackeadas a través de su celular y es considerada la filtración simultánea más grande registrada a la 65
fecha. El hacker hack er encontró encontró imágenes imágenes de contenido sex ual, al acceder ac ceder a dichas cuentas, imágenes que publi publicó có en Internet Internet con el fin fi n de solici soli citar tar dinero a cambio de publi publicar car más más fotos y vídeos de contenido contenido sex ual de estas famosas. famosas. Inicialmente se le atribuyó la filtración a un fallo de seguridad de la plataforma de “ IClud ” de Apple, luego se mencionó, que pudo pudo ser debido a un fraude realizado mediante Phishing, en donde se les solicitó a estas actrices la actuali actualizaci zación ón de sus datos, datos, algunos algunos de ellos ell os conf c onfidenciales. idenciales. Finalmen F inalmente, te, se determinó determinó que la filtración fi ltración fue graci gracias as al bajo nivel niv el de segur s eguridad idad que poseían las contraseñas contraseñas de estas actr ac tric ices. es. (Ver capitulo “Configuración de contraseñas ) Como medida de precaución y restricción la Red Social de Twitter, suspend sus pendió ió todas las l as cuenta c uentass que hayan publicado public ado o comentado comentado las imágenes hackeadas de la l a actriz Jennifer J ennifer Lawrence, ganador ganadoraa del Osc O scar ar a mejor actriz actriz en el año 2013 2013,, po porr su actuación actuación en la película “ Los juegos juegos del destino” . Una de las recomendaciones más importantes que le pueda dar, sin que Una s e muestra muestra llegue ll egue a caer en paranoia, paranoia, es que tape la webcam w ebcam de su portátil portátil (como se en la imagen, ponle un poco de cinta y listo) o puede desconectar la cámara web de su compu c omputador tador de escritorio escritorio si s i es de conex c onexión ión USB, o también girar girarla para que que apunte a algún lado donde no pueda transmitir nada importante. Algunas cámaras web hoy día, traen incorporada una pequeña tapa, para evitar que transmita o tome fotos, cuando no no la necesitamos. neces itamos.
66
posiblemente posi blemente su cámara cámara web w eb estará estará transmiti transmitiendo endo cada vez que encienda enci enda su computador, sin que usted lo sepa. Remote Administration Admini stration Tool Tool – Este tipo ti po de Malw Malw are, are, se conoce c onoce como RA RAT (Remote herramienta de administración remota). Este tipo de troyano permite controlar computador computadores es a distanci di stancia. a. Algunos Al gunos hacker hack erss dis disfrfrazan azan este es te tipo de progr programas amas dentro dentro de otros otros archivos archiv os ccomo omo,, películas pelíc ulas,, canciones canc iones o softwar softw aree de aparente aparente actualización.
Lo más impor i mportant tantee para para evitar evi tar estos tipos de amenazas, amenazas, es la precauci precaución ón y la desconfianza desconfianz a que posea al compartir compartir cualquier cual quier tipo de imag i magen en en Internet, Internet, recuerde que lo que se publica en Internet, difícilmente desaparece.
Tenga presente que: ·
Él envió envi ó de imágenes íntimas (desnudos (desnudos o en rop ropaa interior), interior), no consti cons tituye tuye una muestra de amor. amor.
·
No dis distrtribuy ibuyaa ni comparta comparta imágenes de contenido sex ual.
·
La por pornogr nografía afía i nfantil es considerada cons iderada un DELITO , cuando se cr c rea, se almacena o se distribuye.
·
Cuide a sus amigos y familiar Cuide famili ares, es, hable con ell ellos os sobre esta problemática e infórmeles sobre los riesgos y consecuencias, del envío de este tipo de imáge i mágenes. nes.
68
69
·
Grooming
70
Amenaza que inicia cuando un adulto crea un perfil de un joven o un niño, con el fin de contactar o buscar perfiles afines, de la misma edad. Por lo general se trata de pedófilos, buscando entablar contacto con niños. Para ello se basa de este tipo de perfil y así generar confianza con el niño(a) y empezar su trabajo de acercamiento. El pedófilo crea su cuenta o perfil con información falsa, una imagen que no corresponde a su contex tura real, dirección, nombres, apellidos y en especial su edad. Al cambiar su edad, pretende facilitar el hecho de entablar una relación de amistad con algún menor de edad. Algunos van más allá y se atreven incluso a modificar (editar ) vídeos, con el fin de poder simular una sesión de chat. Todo comienza, enviando la invitación o correo para estar entre sus contactos, y tras un estudio inicial de las preferencias del menor, como, que tipo de música escucha, deportes, sitios que ha visitado, temas de interés, etc., el pedófilo, hace creer al menor, que poseen ciertos gustos o afinidades en común, y de esta manera, poder establecer una amistad, de una manera mucho más fácil. Así sigue el juego o estrategia por mucho tiempo, el pedófilo hace creer al menor que son muy similares en cuanto a gustos, manera de pensar y ver la vida. Luego de varios contactos vía chat o celular, la amistad se vuelve cada vez más fuerte. Una de las maneras de empezar con el acoso, radica en la solicitud de una imagen (fotografía, con contenido sexual ) por parte del pedófilo al menor, en donde el menor esté en ropa interior o mostrando alguna de sus partes íntimas. Por lo general el pedófilo, envía la primera imagen, con el fin de generar mayor confianza. Luego de obtener la imagen o poseer información valiosa, el pedófilo, comienza la etapa de Sextorsión en donde inicialmente le solicita más fotografías o vídeos sensuales. También solicitan encuentros en línea, para poder grabar al menor en algún acto indebido (como desnudarse frente a la webcam) y en la fase final, solicitan un encuentro personal, para poder abusar del menor. La víctima termina por acceder a lo solicitado, ya que se siente intimidado 72
por lo que pueda hacer el acosador con la información que ha obtenido (vídeos o fotografías intimas); actividades como, publicarlas en redes sociales, enviárselas a sus padres, a sus familiares y/o compartirlas con los contactos del menor en mención. Esta es la forma o manera general de cómo operan los pedófilos, para poder acosar, seducir o chantajear a un menor de edad, a través de Internet. La paciencia con que el pedófilo, puede llegar a trabajar, es impresionante, algunos le dedican meses o inclusive años, a la persecución y acoso de sus víctimas. Este tiempo es de vital impor tancia para la consecución de sus fines, ya que entre más tiempo lleve la “ supuesta relación de amistad ” con su víctima, más fácil le será al menor de edad, olvidar que el que se encuentra del otro lado del computador es un completo desconocido.
Para tener presente: · Recuerde, “ lo que se publica en Internet, Nunca desaparece” . · Es importante identificar muy bien, con quien va a establecer una comunicación o contacto virtual. · No envíe imágenes comprometedoras, a través de Internet; ni a conocidos ni a desconocidos, ya que estas pueden ser interceptadas. · Limite el uso de transmisión de la cámara web, a solo aquellas personas que conozca de manera física. · Configure la privacidad de sus redes sociales. · Limite la información personal que comparte en Internet. Al igual que en los casos de ciberacoso, la función como padre, es generar la mayor confianza posible, además de estar pendiente de las actividades que el 73
menor realiza en internet. Es su responsabilidad generar los diferentes canales de comunicación, que lleven a obtener la confianza necesaria para tener un mejor control, sobre el infante. ¿Qué sucedería, si le pide la contraseña de las redes sociales a su Hijo(a)? ¿Se la daría?, Espero que sí. Para los Jóvenes y/o menores, la mayor recomendación, es la de evitar al máximo, establecer algún tipo de contacto virtual con alguna persona desconocida. También es importante, tener la máx ima precaución en el envío y publicación de cualquier tipo de imagen, que pueda ser mal interpretada. Y recuerde, en caso de ser víctima o de conocer algún caso, Denuncie! Si vive en Colombia, puede seguir los siguientes vínculos: ( se los recuerdo) · Escribe a
[email protected]. · Si eres menor de 18 años, puedes denunciar a través del sitio Web: http://teprotejo.org. · Centro cibernético de la Policía Nacional, www.ccp.gov.co. Al e-mail: caivirtual@correo policia.gov.co o a la línea telefónica número 42 66 302.
Algunos casos… o Capturado peruano de 29 años, quien es acusado de cometer cerca de
500 crímenes sex uales con menores de 18 años de Argentina, Chile, Perú, España y Ucrania, es considerado como el mayor depredador sex ual infantil de América Latina. o Joven de 20 años es capturado por contactar a menores de edad, a través
de su perfil falso. Amenazaba y coaccionaba para que menores se desnudaran ante la webcam.
74
o Acosador se hacía pasar por un menor, para poder contactar a no menos
de 250 jóvenes menores de edad, a través de salas de chat y redes sociales. Poco a poco se ganaba la confianza de sus víctimas, para luego ex torsionarlas, con las imágenes que había logrado adquirir. o Capturado hombre acusado de amenazar y Sex torsionar a menores de edad, a través de mensajes de WhatsApp, con un perfil falso, cuyo nombre era de “ Florencia” . Fue detenido cuando pretendía encontrarse con una menor de edad, a la que había citado mediante amenazas e intimidaciones. Luego de obtener la confianza de las menores, “ Florencia” las invitaba a participar de un Juego llamado “ Jaimito” , el cual consistía en imitar las fotos en las que aparecía “ Florencia” en actitudes provocativas y/o ropa interior.
75
76
·
Suplantación de Identidad (Phishing)
77
“ Phishing ” se podrá entender, como “ pescando datos” , al asimilar la fonética de esta palabra con el gerundio “ fishing” (pescando). En la mayoría de los casos, este tipo de amenaza, busca la obtención de datos bancarios, como nombre de usuario, contraseña o los datos de la tarjeta de crédito, con el fin de ex traer todo el dinero allí depositado. Normalmente este tipo de fraude, se realiza a través del envío de spam (correos masivos) a cualquier persona, cuyo contenido incluye un hipervínculo, que redirige a la víctima a una falsa página web de la corporación bancaria, donde supuestamente se tiene una cuenta. Para ser más creíble el correo, el remitente agrega imágenes corporativas, firmas y correos similares a las usadas por la entidad Bancaria. Una vez que, la víctima ingresa a la página web falsa (recuerda que la ágina web a la que se accede a través del hipervínculo, es muy similar a la ágina web real de la corporación bancaria.), se le informa que la contraseña actual es débil (fácil de descifrar ), que simplemente debe actualizar o agregar algún dato personal por su propia seguridad; luego se le solicita que debe ingresar (Loguear ) a su cuenta virtual (“ sucursal virtual ) y actualizarla y/o volver más segura su contraseña, o simplemente se le muestra un formulario de actualización de datos, incluyendo el de la contraseña. De esta manera los delincuentes informáticos obtienen nuestra información confidencial (bancaria).
79
Algunos navegadores web, detectan estos tipos de amenazas y notifican al usuario del riesgo que corre al continuar accediendo a dicho sitio web.
81
Al encontrarse con este tipo de mensajes, identifique la dirección web a la cual desea ingresar. Como ejemplo, hace varios meses llego a mi correo (Bandeja de Entrada), el siguiente mensaje, sin que yo tuviese cuenta de ahorros en esa Corporación Bancaria. (Los datos de entidad bancaria han sido modificados). “ Estimado Cliente: Debido a a importancia por la seguridad e integridad de nuestros servicios hemos decidido enviare el siguiente mensaje de alerta en el cual e comunicamos que debido a los reiterados intentos incorrectos para acceder a su cuenta desde nuestra sucursal virtual, su cuenta del Banco ABC123 ha sido temporalmente bloqueada. Hemos imp ementado los procedimientos electrónicos y administrativos para proteger y ay udar a prevenir el acceso no autoriz ado, evitar la pérdida, mal uso, alteración y hurto de los datos personales. En Banco ABC123 nos preocupamos por su seguridad, por este motivo recibi rá esta notificación de forma automática cada vez que sea necesario. Para evitar b oqueos y suspensión de los servicios ofrecidos en nuestra sucursal virtual, acceda a su cuenta de manera rápida y segura haciendo click sobre el siguiente el enlace que lo llevara directo a nuestra Web. Si el acceso es exitoso nuestro sistema eliminara el bloqueo de manera inmediata y usted podrá seguir disfrutando de todos nuestros servicios. https://www.bancoABC123.com.co/ Banco ABC123 pone a tu disposición, sin costo adicional nuevos servidores que cuentan con la ú tima tecnología en protección y
84
* encriptacion de datos.
Banco A BC123 S.A. Establecimiento Bancario”.
Al hacer clic en el Hipervínculo que le envían, el navegador lo re-direcciona a una página Web, donde le indican que debe identificarse, Ingresando sus datos personales, número de tarjeta de crédito o cuenta bancaria y por último la contraseña, para que pueda desbloquear su cuenta. * Nótese al finalizar el texto, la palabra encriptación marcada con un asterisco (*) a la cual le falta la acentuación. Esto es algo que se puede tener en cuenta en la lectura de dichos mensajes, “ la Ortografía” , la acentuación y la puntuación; un Banco, no cometería estos errores. Otro tipo de fraude de esta modalidad, se presenta en la falsificación de sitios web de organizaciones de beneficencia. En algunos casos, los ciberdelincuentes se aprovechan de ciertos fenómenos naturales o algún acontecimiento mundial, para sacar lucro de estos: · Catástrofes. (Por ejemplo: el Tsunami de Indonesia) · Epidemias. (Ejemplo: H1N1, Ébola) · Terremotos. · Inundaciones. 85
· Calentamiento Global Otra modalidad consiste en simular las páginas de descarga o actualización de algunas aplicaciones como el reproductor o los navegadores Web, con el fin de infectar su computador. (Ver Imágenes) ·
Actualizacion del Navegador:
86
Luego aparece un mensaje donde le indica que debe descargar el archivo y luego debe proceder a Instalarlo.
89
Recomendaciones: · Tenga presente que ninguna entidad bancaria le enviará correos solicitando la actualización de sus datos o el envío de estos. En caso de alguna duda, o sospecha, comuníquese o diríjase directamente a la entidad financiera. · Desconfíe de cualquier tipo de llamada, solicitando información personal, u ofreciéndole algún tipo de promoción y/o descuento, en compras o viajes. · Nunca haga click sobre los hipervínculos contenidos en los emails; digite la dirección completa de la entidad financiera, en la barra de direcciones. · Evite realizar transacciones bancarias en un “ café Internet” (Cibercafé). · Consulte directamente con su Banco o corporación financiera las opciones de seguridad que ellos manejan con su cuenta bancaria o sus tarjetas de crédito.
Por ejemplo : existe un banco que me envía un mensaje de texto (SMS) de confirmación al celular, cada vez que utilizo mi tarjeta de crédito para realizar una compra o transacción Internacional. Otras entidades manejan un “ Token de segur idad ” , el cual es un pequeño dispositivo electrónico, que por su diseño y tamaño puede ser llevado como llavero. Ex isten diferentes tipos de “ Token” , pero el más usado en las entidades bancarias, es el generador de contraseñas dinámicas “ OTP” (On Time Passwords), el cual genera códigos de manera aleatoria, cada cantidad de tiempo programada (por lo general pocos minutos). Cuando el usuario va a realizar una transacción desde su tarjeta de crédito, este debe proporcionar la clave que se visualiza el dispositivo; 91
· Otra manera de identificar que la página web sea segura, es revisar que el comienzo de la dirección web, sea https:// (nótese que se agrega una “ s” ) y no como el común que es http://. · Cuando abra una página web de una entidad financiera (Banco) revise la barra de dirección, y encontrara un candado, el cual le indicara que el sitio es seguro. También puede hacer click en el candado y observar los datos del certificado de seguridad.
93
100% seguro de este tipo de amenaza, la mejor seguridad es su pr ecaución y desconfianza. · Genere muy buenas claves de seguridad; no deje como contraseña la fecha de nacimiento suyo o la de un familiar, tampoco use su documento de identidad o número de celular como contraseña de acceso. · El navegador de Internet Ex plorer 8 puede ayudarle a protegerte frente a este tipo de amenazas por suplantación de Identidad, para ello debe de activar el filtro SmartScreen. Si desea obtener más información sobre este filtro visite el siguiente link: http://goo.gl/EcZaHZ · Si desea obtener más información sobre esta modalidad de fraude, se recomienda visitar: http://goo.gl/8fZZ (está en Inglés).
96
97
·
VISHING & SMISHING
Dos modalidades de fraude a través de los teléfonos celulares. El Vishing se deriva de dos palabras del inglés, Voice (voz ) y Phishing ( pescar información). Este no lo dirige a un sitio web falso, sino que le brinda un número de contacto al cual comunicarse. La forma como se realiza, es a través de una llamada inicial, que usted recibe de una voz automatizada (grabación), la cual le indica que su tarjeta de crédito ha sido vulnerada o que acaba de realizar una transacción que al banco le parece sospechosa, para lo cual usted tendrá que devolver la llamada a un número que le indica la grabación, para realizar la debida autenticación. Luego cuando usted marca al número que le han indicado, otra grabación le contesta y le solicita que usted debe verificar ciertos datos para comprobar que usted es el propietario de dicha tarjeta de crédito. Esta grabación le pide información, como los números de su cuenta bancaria, los números de su tarjeta de crédito, la fecha de ex piración de su tarjeta, la clave de seguridad, número de documento, dirección de correspondencia, teléfono fijo, entre otros. Con todos estos datos obtenidos por el Visher (persona experta en Vishing ), se procede a realizar compras fraudulentas con su tarjeta de crédito, ya sea a través de internet o por vía telefónica. Otra modalidad es la de realizar una llamada a la víctima para hacerle creer que un familiar está en problemas y que para salir de este problema, se requiere que envíe cierta suma de dinero a través de algún centro de envíos o giros.
98
un carro cero Kilómetros o un viaje a cualquier destino de su país con todos los gastos pagos, entre otras, pero para poder reclamar su premio, usted debe de asumir los gastos de impuestos por ganancia ocasional y para facilitarle dicho pago, simplemente debe comprar unas tarjetas de recarga móvil y enviar los códigos de estas. Una historia fraudulenta muy común, es la llamada de un supuesto “ sobrino ” que le menciona que acaba de tener un problema con la justicia (estrello un auto, lo cogieron robando en un supermercado, perdió su libreta militar, etc.) y que para salir bien librado necesita que usted le gire cierta suma de dinero al policía que lo tiene retenido o que recargue cierta línea de celular con un monto especifico de dinero. El Smishing , es muy similar pero llega a su teléfono a través de un mensaje de tex to (SMS). Al igual que el anterior le mencionan que ha sido el feliz ganador de cierta suma de dinero, de un electrodoméstico o un automóvil y que para hacer efectiva la entrega de su premio, usted deberá recargar una línea de celular con cierta cantidad de dinero.
Recomendación ·
Para ambos casos, tenga en cuenta no responder a este tipo de avisos, o en dado caso, contactar directamente a la empresa que otorga el premio.
·
Si recibe una llamada de algún familiar que se encuentra en circunstancias de detección policial, solicítele al supuesto familiar que le responda preguntas a la cual solo él podría responder. Preguntas como, ¿usted es el hijo de…? ¿Se acuerda cuando fuimos a…?, ¿Usted hizo la primaria en…? etc.
·
Indique a su familia que se abstenga de brindar información personal por teléfono. 100
101
102
Este tipo de amenaza, se caracteriza por el ataque de un hacker (experto en Ingeniería Social ), pero no dirigido a un equipo de cómputo o sistemas de información, sino a tratar de convencer directamente a la persona (víctima) de realizar una acción determinada o de brindar información confidencial. A través de un contacto personal o telefónico, los “ Ingenieros sociales” , se valen de artimañas, trucos, mentiras y engaños, con el fin de obtener la información que necesitan. Para esto se basan de diferentes tipos de modalidades: · Una forma de realizarla, es que con algunos datos suyos (Nombre y Número de Documento de Identidad ), le contactan vía telefónica y se hacen pasar por una corporación o entidad financiera, con el fin que confirme sus datos, poco a poco lo enredan, con el fin de que usted le de algunas claves de acceso. Pueden indicar que están en proceso de actualización y desean aumentar la seguridad de su contraseña y como esta persona le ha dado su nombre y su número de documento de identidad, fácilmente usted considera que es realmente alguien de la entidad financiera y procede a brindar toda la información que le solicitan.
104
· Otra manera de utilizar este tipo de ataque, consiste en realizar una llamada (en horas de la noche o un fin de semana), al celador de “ X” compañía y se hacen pasar por una empresa de seguridad, le indican al celador que la compañía ha reportado fallas en su sistema de seguridad, y que por ello, enviaran un técnico de manera URGENTE!, ya que la seguridad de la compañía está en riesgo. Le mencionan al celador que ya tienen la aprobación del Gerente o Director, que si desea confirmar puede realizar la llamada para que verifique, no sin antes preguntarle: ¿a qué gerente le gusta que lo molesten en su tiempo libre? De esta manera el celador, por temor, accede a permitir el acceso del “ supuesto técnico” . · Otra modalidad, es que llaman a la empleada de la casa, indicándole que “ x ” compañía desea darle una sorpresa a su patrón, que se ha ganado un auto cero Kilómetro y que necesitan confirmar datos laborales o incluso indicar los horarios en que sus patrones se encuentran en el hogar. La realidad es que no les interesa el horario en que se encontrarán sus patrones, si no por el contrario, saber a qué horas no se encuentran. ¿ Cómo obtienen nuestr os datos? En realidad no es muy complicado, basta con revisar un simple directorio telefónico, allí están los Nombres completos y la direcc ión de residenc ia (con esto ya pueden intentar extraerle más información a su empleada). Adicionalmente los delincuentes informáticos, recopilan mucha información a través de concursos fraudulentos, en donde se busca que el participante (víctima) ingrese la mayor cantidad de datos personales y confidenciales posibles. Uno de los pioneros y más célebre hacker, ex perto en el tema es Kevin Mitnick, el cual señala que la Ingeniería Social se basa en cuatro principios:
1. Todos quer emos ayudar 2. El pr imer movimiento es siempr e el de confianza hacia el otr o
106
3. No nos gusta decir que NO 4. A todos nos gusta que nos alaben
Precauciones: · Es bien importante que indique a todos los miembros de su familia que se abstengan de brindar cualquier tipo de información, vía telefónica o a través de Internet. · Trate de no compartir tanta información personal en sus redes sociales, información como padre de, en una relación, casada con, hija de… etc. Al igual que sus familiares tampoco realicen este tipo de actividades, donde lo mencionen o etiqueten a usted. · Siempre verifique cualquier tipo de contacto antes de brindar información. En mi caso particular, recibo varias llamadas en donde he ganado viajes, automóviles, planes vacacionales e incluso dinero; en estas circunstancias lo que hago es solicitar la confirmación vía e-mail y solicito una dirección web de la compañía, con el fin de validar la información. Obviamente estos e-mails nunca han llegado. · Si usted es un directivo de alguna compañía, deje un número de contacto, con su personal de seguridad y autorice que lo contacten por cualquier novedad o anomalía que se presente en la empresa, inclusive si es un fin de semana o festivo. Tenga en cuenta que la mejor defensa contra esta modalidad de fraude, es la educación y precaución en el uso de las políticas de seguridad.
Kevin Mitnick, menciona: “ puedes gastar una fortuna en tecnología y 107
servicios… y como sea, tu infraestructura de red podría estar vulnerable a la forma más vieja de manipulación .
108
109
·
TRATA DE PERSONAS
Aunque esta amenaza es bastante cruel y se presenta más de manera física, que de manera virtual, ex isten algunas ocasiones en donde ese primer contacto (el de reclutamiento), surge a través de Internet. Ex isten diversas formas de iniciar la comunicación, a continuación detallo algunas. Una manera es que una persona crea un perfil (bien atractivo para su víctima), en alguna red social. Luego procede a revisar perfiles, buscando mujeres solteras o divorciadas ( preferiblemente de otro país). Tras solicitar el contacto y ser aceptado, comienza una fase de generación de confianza y así poder ex traerle a la víctima toda la información posible que pueda ser usada para engañarla fácilmente. Una de las formas de engañar a las víctimas, es ofreciéndoles un “ FALSO” trabajo en otro país. La persona se atreve incluso a enviarle el dinero de los pasajes, a modo de préstamo o le envía los tiquetes aéreos. Una vez que la víctima llega a su destino, esta es despojada de sus documentos y prácticamente es secuestrada. Sin documentación y bajo amenazas es obligada a realizar oficios de casa o a prostituirse, en algunas ocasiones, para que la víctima no ofrezca resistencia, es drogada.
110
En casos más ex tremos, las víctimas son usadas para tráfico de órganos. En el siguiente vídeo, se expone un caso de la vida real, “ El precio de la Fama : http://goo.gl/4twK8a, compártalo con tus seres queridos.
Par a tener pr esente: ·
Sea muy precavido (a), con los usuarios que agrega a sus contactos.
·
Tenga en cuenta que en algunas ocasiones, la comunicación (envió de mensajes o Chat) puede durar meses, inclusive años, para que se llegue a confiar en dicho desconocido.
·
Desconfíe de todas esas propuestas “ maravillosas” que le ofrecen, investigue, pregúntese del porque usted es el candidato (a) ideal para dicha proposición y cerciórese de que lo prometido, sea realmente cierto.
·
Si le indican que ya cuenta con un trabajo en el ex terior, comuníquese y consulte directamente con la compañía que lo contratara.
112
113
·
SECUESTRO EXPRESS
Aunque la mayoría de estos delitos se presenta de manera presencial y en donde las víctimas (especialmente mujeres solitarias), son seleccionadas en centros comerciales, estacionamientos o su lugar de residencia, esta amenaza, también ha trascendido a las redes sociales, con cierta particularidad . Aunque se conocen pocos casos, la actividad comienza a través de una red social. Se conocen casos en los cuales se han utilizado las plataformas de “ Badoo”, “HI5” (hi five) y “Facebook” .
114
amistad o en otras ocasiones solo con el fin de tener sex o de manera esporádica (sexo sin compromiso). Todo comienza a través de un contacto virtual con una mujer joven y muy bonita, quien posee fotos muy llamativas en su red social. Las características de la señorita cautivan a sus víctimas, al mostrarse como una mujer joven, agradable, trabajadora, noble, con una voz angelical y muy atractiva. Tras varios intercambios de mensajes vía chat, se pasa a establecer un contacto vía celular. Después de muchos mensajes y llamadas, se procede a concretar un encuentro presencial, propuesto por la mujer; en algunos casos en un lugar público o muy concurrido para no generar sospecha alguna. Luego la víctima, es invitado al apartamento de la joven, con el fin de encontrar la intimidad que desea. Pero al llegar allí, lo que encuentra es un grupo de personas que empiezan a propinarle una fuerte paliza y luego es amarrado. Constantemente es golpeado, insultado y amenazado de muerte. La tortura es tan cruel, que estos son algunos de los relatos de las víctimas: “La verdad, pensé que nunca iba a salir de allí con vida , “Le pedí a mi Dios que me dejara morir, prefería morir, a que me siguieren torturando “En esos momentos toda mi vida paso por mi mente
La víctima es despojada de sus objetos personales y es obligada a indicar las contraseñas de sus tarjetas de crédito, bajo la amenaza de muerte, en caso de que no indique los datos correctos. Los delincuentes proceden así, a ir a los diferentes cajeros automáticos a retirar el dinero, mientras la víctima sigue retenida y maltratada física y emocionalmente, en reiteradas ocasiones, con el fin de infundir más temor en la víctima. En algunas ocasiones, la persona que es víctima de este tipo de amenaza, es obligada a llamar a sus amigos o familiares, con el fin de que indiquen que tienen un gran problema y que necesitan de manera urgente que les 116
preste una fuerte suma de dinero. En otras ocasiones, la víctima es obligada a llamar a su vivienda, para que entregue pertenencias personales (Computadores, televisores, vídeocámara, etc.) de gran valor a estos delincuentes. A través de esta modalidad, la víctima llega a ser retenida por varias horas o incluso en algunos casos, hasta tres (3) días. Lo más lamentable es que estos casos, pocas veces son denunciados, ya que en su mayoría, las víctimas son hombres casados y con hijos, que por temor a la recriminación familiar, prefieren quedar en silencio y no denunciar.
Precauciones: · Es importante identificar y verificar la identidad de la persona con la que se está teniendo este tipo de contacto a través de la red. · Trate de no mostrar todos sus bienes a través de las redes sociales, ya que usted se vuelve, fácilmente, un “ blanco” en estas redes. · Configure la privacidad de su perfil, para así determinar quiénes tienen acceso a la información que publica a través de tus redes sociales. · Recuerde la premisa: “ ¿Dejaría entrar a un extraño en su casa? ” , entonces ¿ Por qué dar acc eso de nuestr a infor mación a extr años en la web ?
Algunos Datos: En Brasil, capturaron una banda de secuestradores que navegaba en · diferentes redes sociales, en búsqueda de perfiles que publicaban imágenes de sus viajes, autos, casas de lujo y sitios que frecuentaba la víctima, con estos
117
datos, planeaban en que sitio secuestrar a la persona y también cuanto pedir por su rescate.
Un niño fue secuestrado, días después de publicar una foto de su · adre junto a un avión privado. El padre estaba en el aeropuerto, y aprovecho una oportunidad para tomarse la foto junto al pequeño jet privado, que no era de su ropiedad. El hijo, muy incauto decidió publicar dicha foto en una red social, con un mensaje que decía “ el avión de mi papá . Cuando arrestaron a los delincuentes, la policía preguntó por qué decidieron secuestrar a este pequeño y orqué exigían tanto dinero por su rescate, a lo que los delincuentes respondieron, or qué no? Si el papa tiene un avión privado, es porque tiene mucho dinero!
118
119
·
OTROS TIPOS DE FRAUDE: SORTEOS, BECAS, VIAJES, HERENCIAS Y OTROS.
Otra de las maneras de iniciar un ataque, es mediante el envío de correos electrónicos masivos (Spamming), cuyo contenido incluye información falsa de alguna ganancia ocasional, el cual contiene enlaces a un sitio web y/o archivos (imágenes ) Infectados. · Ganancias: Algunos mensajes de Spam, le indican que usted es el feliz ganador de una fuerte suma de dinero y que para poderlo hacer efectivo o cobrarlo, debe de diligenciar el formulario que le envían, adicional debe de pagar una pequeña comisión o gastos de trámites legales, correspondientes al 1% o 10% del monto ganado. A continuación le muestro, un ejemplo de mensaje: (Mensaje sin editar ) Señora, señor, Póngase en contacto con nosotros por esta presente carta, le informa de que está recibiendo la suma de 250.000 euros para a lotería MICROSOFT CORPORATION. Esto, por o tanto, no es un spam o un virus, por favor, encontrar el archivo adjunto la notificación de ganar. a reclamar su victoria por favor póngase en contacto con el maestro A DBOUL DIALLO: Email contacto: cabi
[email protected] Tel: (00225) 42 18 00 84 Le deseamos una buena recepción MICROSOFT WINDOWS.
120
122
“Créame, Bill Gates, no se hizo millonario, regalando 124
su fortuna”
· Otr o Ejemplo: En este correo cuyo nombre de remitente aparece como “ Western Unión ” y en el asunto como “ Western Union Transfer MTCN: 7840883376” , el peligro radica en la apertura del archivo adjunto, denominado como factura. Nótese que a pesar de que el e-mail llega con el nombre de la compañía de transferencias “ Western Unión ” , el correo electrónico del remitente, es completamente incoherente, al correo corporativo de la compañía. De: Western Union
; Dear customer!
The money transfer you have sent on the 10th of March was not collected by the recipient. Due to the Western Union treaty the transfers which are not collected in 15 days are to be returned to sender. To collect money you need to print the invoice attached to thi s email and visit the nearest Western Union branch. Thank you! [yahoo.es : nospam]
126
[EMAILID: [email protected]] [TIME:20090511093851]
Traducido el mensaje, sería algo como: Estimado cliente! La transferencia de dinero que ha enviado el 10 de marzo no fue recogida por el destinatario. Debido al tratado de Western Union las transferencias que no se recogen en 15 días deben ser devue tos al remitente. Para cobrar el dinero que necesita para imprimir a factura adjunta a este correo electrónico y visitar la sucursal de Western Union más cercana. Gracias! [yahoo.es: no spam] [EMAILID: [email protected]] [HORA: 20090511093851]
·
Invitaciones de contactos desconoc idos…
Otra manera, es a través de un simple mensaje, aparentemente inofensivo, cuyo contenido invita a simplemente establecer una amistad; el problema radica en los enlaces que vienen inmersos en los mensajes o en las imágenes que están infectadas, como por ejemplo:
127
Helo!!! My name is Samantha. I use this kind of dialogue for the first time. For this reason I want to apoogize beforehand, if I will write something not correctly. I heard that many people who not been able to find happiness in the usual life, have found happiness through Internet. I have decided to make this step. I liked y our profile and I interested in y ou very much. I hope you will also in me if we support our relations. Hope that they will be sincere, warm and confidential. I want to believe that our glances coincide and you and i are not different peop e. I search for that person who rescue me from solitude. I feel myself solitary i n this enormous, false and cruel wor d. It is so awfully. I come short heats of the confidence and rapports very much. I search for the person whom I could open my soul and heart, be divided their own thoughts and feeling, understand that somebody need me. The main is clean and openning soul. If you search for the same p ease write me. Please answer only to my personal e-mail: xxxli [email protected] I promise that your letter will not remain unheeded and answered. Samantha.
128
Mi nombre es Samantha. Yo uso este tipo de diálogo por primera vez. Por ello quiero pedir disculpas de antemano, si voy a escribir algo no correctamente. He oído que muchas personas que no han sido capaces de encontrar la felicidad en la vida habitual, han encontrado a felicidad a través de Internet. He decidido hacer este paso. Me gustaba su perfil y me interesé en ti mucho. Espero que usted también en mí si apoyamos nuestras re aciones. Espero que van a ser sincero, cálido y confidencial. Quiero creer que nuestras miradas coinciden y usted y yo no somos diferentes personas. Busco esa persona que me rescate de a soledad. Me siento solitaria en este enorme, falso y cruel mundo. Es tan terrib emente. Vengo calores cortos de a confianz a y rapports mucho. Busco para a persona a a que pudiera abrir mi alma y corazón, puede dividir sus propios pensamientos y sentimientos, entender que alguien me necesita. La principal es el alma limpia y openning. Si usted busca para el mismo por favor, escríbeme. Por favor, responda sólo a mi correo e ectróni co personal: xxxli [email protected] Te prometo que su carta no va a permanecer desatendido y contestado. Samantha.
· En el siguiente ejemplo, las imágenes contenidas en el mensaje, le redirigen a sitios web cuyo contenido está infectado: “Click Show Images or Not Spam To Enable Links. -------------------------------------------------------------------------------------------------------Please don't share my pic's with your friends...I want to keep them private View My (8) Private Photo's :)”
130
este tipo de mensajes y de revisar quien los envía, muchas veces copian el remitente de alguno de nuestros contactos, y así hacen parecer que el mensaje, lo envía un destinatario conocido. A continuación le dejo un ejemplo, de un mensaje (el mensaje esta sin editar ) que me llego hace varios meses…
POR FAVOR, NO HACER CLICK EN LOS VÍNCULOS que aparecen en la parte final del mensaje, ya que podrá redirigirlo a sitios con software Malicioso: (Mensaje sin editar ) “ Asunto: Te envio este correo simplemente porque eres una buena
persona y no te mereces lo que te estan haciendo
Hola te mande este email hace 4 di as y no me respondes igual quiero que sepas esto por favor no te enojes Me tomo el atrevimiento de enviarte este email, porque no quiero decirtelo personalmente, pero me siento con a obligacion de avisarte porque te aprecio mucho necesitas abrir os ojos te estan siendo infiel, se que es dificil que me creas pero como las imagenes valen mas que mil pa abras, te envio estas fotos para que las veas con tus propios Ojos No quiero lastimarte pero peor es que te sigan minti endo
Estas son as imágenes: Foto1 Foto2 Foto3 ”
http://goo.gl/nQqdyo
132
Este otro mensaje, llego a mi bandeja de correo, pocos días después de registrarme una Red Social… (Mensaje sin editar ) “ Me disculpo por esta Caída, mi Nombre Franciscus
Morsink Hogar de España . Yo Les había Manera de contactar , porque tengo algo muy Importante que hacer. Esto es un poco sospechoso para la verdad que no me conocen , y no sé, parece ser. De Hecho , tuve el Cáncer del Cerebro, de los enfermos incurab es , a mi Médico, que me informa de que mi Día , porque mi Salud se deteriora numerados. Dependiendo de lo que el Médico me ha dado un Balón en movimiento se justifica ahora en mi Cerebro Jaula , y o tengo esta Enfermedad desde hace 4 Años . Soy un V iudo sin Hospital en LONDRES, INGLATERRA Niño. Tengo todas mis Cosas para donar. Yo casi mi Tienda en a que venden para una Petrolera , una Parte de este Dinero en diferentes Asociaciones a pagar , los Centros de acogida para Huérfanos y sin hogar . No sé en qué Área el Trabaj o que levan, pero me gustaría ayudarle, para ayudar a los demás. Tengo en este Momento en mi Cuenta personal, se conge a, la Suma de de € 1.000.000,00 ( un Milón de Euros ) , para un Proy ecto de construcción en espera . Voy a poner en Orden , para que el Dinero que Usted tiene en Su Empresa y Proyectos para la Construcción de un Orfanato en Su País, a los Niños pobres y a las Familias que no tienen suficiente Dinero para Vivir puede ayudar, ayudar a dar , Se lo ruego , lo aceptamos , porque es un Regalo que me hizo, y sin pedir nada a Cambio . Sufro mucho, y estoy muy Miedo a Morir , estoy de casi no dormir en a Noche como en el Día , porque no quiero , sin todo el Dinero donado a morir de lo contrario creo que sería un Lío. Ya, supongo que el Tiempo en el Hospital, me Contacto con el mundo Exterior es para mí sólo una vez a la Semana se permite ,
133
así que tomé la Oportunidad que esta Lamada de Urgencia para enviar el Mensaje ; Por esta Razón, los invito a DISCRECIÓN a su alrededor, ver . Por favor, responda a mí, directamente a través de mi Dirección De Correo electrónico : [email protected] Que la Paz y a Misericordia de Dios con Ellos. Saludos Franciscus Morsink
·
A continuación te muestro otro ejemplo de contacto malicioso… (Mensaje sin editar )
Asunto: Partnership offer Dear Felix Reyes I am Emma Gomez, secretary to the Gbaguidi royal family here in Cotonou, Republic of Benin. Following the request of the Prince to invest in Co ombia in Oil and Energy, the real estate mainly in the z ones in rehabilitation or the districts under development, in the industrial fie d and in the agroalimentary sector, we seek an partner with whom to collaborate for the realization of these projects. The capital to be invested exists already and ready to be made available to the partner for the realization of the various projects. If you have projects in these fie ds, you can submit them for us for study. Once the project approved and accepted by the investor, it is necessary for you to come down in order to have official meeting with the investor and for formaliz ing partnership agreements.
134
And this will be an opportunity to know you as our partner in your country so that together we can carry out these projects. I shall waiting for your favourable response in order to establish this business relationship. Sincerely, Emma
Traducción: Asunto: Oferta Asociación Estimado Félix Rey es Soy Emma Gómez, secretario de a familia real Gbaguidi aquí en Cotonou, República de Benin. A raíz de a petición del Príncipe de invertir en Co ombia en Petróleo y Energía, el inmobiliario, principalmente en las zonas de rehabilitación o de os barrios en desarrollo, en el ámbito industrial y en el sector alimentario agro, buscamos una pareja con la que colaborar para la realización de estos proyectos. Existe a capital para ser invertido ya y listo para ser puesto a disposición del socio para la realización de os diversos proyectos. Si tiene proyectos en estos campos, puede enviaros por nosotros para el estudio. Una vez que el proyecto aprobado y aceptado por el inversor, es necesario para que usted venga abaj o con el fin de tener encuentro oficial con el inversor y para la formaliz ación de los acuerdos de asociación. Y esta será la oportunidad de conocerte como nuestro socio en su país para que juntos podamos levar a cabo estos proyectos.
135
Voy a la espera de su respuesta favorable a fin de establecer esta re ación comercial. Atentamente, Emma
Así como estos mensajes, ex isten muchos en la red; cuya finalidad, es ex traerle la información de su computador o que usted acceda a brindar datos confidenciales, entre otros. Otro tipo de mensaje muy común es el del General de Irak, el cual menciona que está apunto de pensionarse y que tiene millones de dólares invertidos en petroleras en Irak, pero que por pertenecer a las fuerzas armadas estadounidenses, no puede realizar transacciones bancarias en dicho país, así que necesita que usted le brinde sus datos bancarios para el enviarle el dinero a su cuenta, para que luego usted le devuelva dicho dinero a una cuenta en los Estados Unidos, a cambio usted se queda con el 30 % de la transacción. Wow!
Precauciones: No abra los correos electrónicos de destinatarios desconocidos y dado el caso que por error llegue a revisarlos, no haga click sobre los enlaces que dicho mensaje contiene. A pesar de que usted es maravillosa y muy simpática, no todo el mundo está enamorado de usted. Revise muy bien quien es el destinario del mensaje. Bill Gates, no se hizo multimillonario, regalando su fortuna, ni concediendo acciones de su compañía, “ Microsoft” . ¡Es ilógico! ·
Sea desconfiada y precavida con todos los mensajes que le lleguen, 136
no se emocione fácilmente frente a una ganancia ocasional o ante una herencia que le dejará un enfermo terminal que usted ni conoce.
137
138
·
FACEBOOK
139
Es una de las plataformas con mayor cantidad de usuarios actualmente. Uno de los casos más lamentables sucedido en Colombia, fue el asesinato de una joven universitaria de 19 años, en su propio apartamento, a mano de dos óvenes que la contactaron a través de esta red social. A pesar de que los jóvenes vivían en otra ciudad, llegaron hasta el apartamento de la víctima y tras el asesinato de la joven, robaron algunas pertenencias. Gracias a labores realizadas por el propio hermano de la víctima y un grupo especializado de la Policía Nacional, lograron dar con la identidad y paradero de los asesinos. Esto se produjo gracias a las grabaciones de seguridad del edificio y tras un arduo rastreo de los contactos de la víctima en la red social. En el momento de la captura uno de los jóvenes, llevada puesta una chaqueta de la víctima. Es importante, tener claridad y seguridad de los contactos con los que establecemos comunicación en internet, no solo en Facebook, sino en cualquier red social. Se pueden mencionar múltiples casos relacionados con esta red social, como: ·
Joven de 14 años es asesinada, tras involucrarse con un sujeto que pertenecía a una banda de sicarios. El contacto inicial se produjo a través de esta red social.
·
Joven de 18 es asesinada en una cita a ciegas. La joven inicio una relación sentimental a través de la red social y tras varias semanas de contacto accedió a encontrarse con su victimario. Tres días después, fue hallada sin vida. Resultados de necropsia demostraron que había sido violada apuñaleada y luego torturada con palos y piedras.
·
En un pueblo al sur de Inglaterra, publican imágenes de mujeres, ofreciendo sus servicios de prostitutas, cuando estas no lo eran. 141
·
Un hombre celoso mata a su amigo, por que este le dio un “ toque” , en Facebook a su novia.
·
Hombre de 24 años se suicida tras ser hostigado en Facebook por maltratar y asesinar un gato.
Lo expuesto aquí no es con el fin de prohibir el uso de estas plataformas, es simplemente, de aprender a realizarlo de una manera entretenida, pero segura.
Recomendación: Las recomendaciones expuestas a continuación, son similares a las que se deben de tener en cuenta en otras redes sociales, solo menciono Facebook, por ser la red social de mayor utilización hoy día. Sea muy precavido(a) al iniciar una relación de cualquier tipo a través de cualquier red social.
¿Dejar ía entr ar a un desconocido a su c asa? Creo que la respuesta es “ No” . Entonces por qué permitir que un extraño haga parte de su vida a través de Internet. Sea muy prudente y desconfiado(a). ·
Trate de no publicar todas sus actividades, como las idas a cines, viajes, deportes que práctica y sitios que frecuenta. Por lo menos no lo haga de manera inmediata. Si realiza un viaje deje unos días para publicar las fotos. Sucede que ya ex isten bandas delincuenciales dedicadas a revisar perfiles en las redes sociales con el fin de seleccionar a sus víctimas. Por esto, tampoco se recomienda publicar fotos al interior de su casa, finca, imágenes de vehículos, yates aviones etc.
·
Si es ciberacosado, no se deje llevar por los insultos o amenazas 142
que le publiquen. No siga el Juego. Usted puede bloquear a la persona, reportarla en la comunidad (red social) o denunciarla ante las autoridades pertinentes. Elimine la opción para que alguien publique en su muro. Para ello debe de ir a la opción de “ Accesos directos de seguridad” (como se muestra en la imagen) y configurar los parámetros que le permitirán disminuir el riesgo.
Accesos directos de privacidad:
143
Usted también puede ayudar, si encuentra imágenes, vídeos de contenido sex ual, insultos, burlas, contenido homofóbico, sex ista o racista, fotos de relaciones sentimentales anteriores, usted puede denunciar la publicación para que Facebook la revise y la elimine, para ello debe seguir las siguientes indicaciones: En la pestaña de la publicación (como se muestra en la Imagen), haga click y luego seleccione la opción “ reportar esta publicación” …
146
Por último, aparecen tres opciones, para que determine que quiere hacer: 1. Enviar un mensaje a su contacto para que elimine la publicación. 2. Eliminar a su contacto de la lista de amigos 3. Enviar una notificación a Facebook, para que ellos determinen si la publicación infringe alguna de sus Normas. Normalmente lo que yo hago es notificarle directamente a Facebook para que ellos, verifiquen que el reporte realizado es correcto y a su vez le notifiquen al usuario la eliminación de su publicación.
150
que se avisara a la persona que publicó dicho contenido, pero que no se le avisara quien lo notifico 5. Por último le aparece la opción de eliminar o bloquear dicho contacto.
Usted también es parte de la solución, notifique todo contenido inadecuado que encuentre en esta red social, con ello, todos tendremos una plataforma más agradable de interactuar con los demás.
153
154
·
ORGANICE LAS CUENTAS DE USUARIO
Si en su casa el uso del computador o portátil es compartido, en especial po adultos y niños, la primera recomendación, tanto por organización como por seguridad, es la de crear cuentas de usuarios independientes (Administradoras y Limitadas ), una cuenta por cada persona que utilice frecuentemente el computador. Cuando usted inicia sesión en Windows podrá encontrarse con tres diferentes tipos de cuentas:
Cuentas Administr ador as: Permiten tener todo el control de tu computador, permite Instalar (agregar) y Desinstalar (borrar) programas y cambiar toda la configuración de su computadora. Cuentas Estándar o limitadas: Aquellas que permiten el cambio de la configuración del Sistema que no afecte a otros usuarios ni a la seguridad del Equipo. En este tipo de cuenta el usuario no puede instalar ningún tipo de programa. Cuenta Invitado: con este tipo de cuenta no se puede realizar ningún tipo de instalación, ni de alteración en la configuración del sistema operativo. Son útiles para las personas que necesitan usar un equipo de manera temporal. Dicha cuenta se puede activar desde el panel de control de tu computadora. Sería interesante que cada miembro de la familia tuviese su propia cuenta. (Siempre y cuando no sea numerosa).
Por Ejemplo: Papa – Mama – Hijo – Hija, Así las cuentas Serian
155
Homero (Admin) – Marge (Admin) – Bart (Limitada) – Lissa (Limitada)
Para ello, una vez iniciado el sistema operativo, debes realizar la siguiente secuencia de pasos (en Windows 8 ): · Vaya a la opción de configuración (Settings) · Luego click en la opción “ Panel de Control” . · Click en “ cuentas de usuario y protección Infantil” · Click en “ cuentas de usuario” . · Ahora seleccione “ Administrar otra cuenta” y en la parte inferior, hacer click donde dice “ Agregar un nuevo usuario en Configuración” . · Luego vaya a la opción “ Otros usuarios” y de click en “ Agregar un Usuario” · Allí le pedirá una dirección de correo electrónico, pero puede tomar la última opción, dando clic en “ Iniciar sesión sin una cuenta de Microsoft” . · Luego seleccione la opción “ Cuenta local” , agregue un nombre y de manera opcional puede agregar una “ contraseña” si lo desea. Lo ideal es que agregue una contraseña. · Antes de finalizar haga click en la casilla de verificación que dice: ¿ esta es una cuenta de un niño? Si es una cuenta para un menor. De lo contrario deje la opción libre.
156
Listo ya tenemos una cuenta agregada
¿Cuál es el fin de esto? Como se describió en el capítulo anterior, estamos ex puestos a descargar software aparentemente inofensivo (algunas veces lo camuflan o disfrazan de una actualización), pero en realidad se trata de algún tipo de Malware. Por esto, la idea es que los adultos puedan tener un mejor control de las actividades generales del computador, en especial, la instalación de software; de aquí la recomendación que la cuenta de los padres debe ser de tipo “ Administrador” y que a su vez los menores posean “ cuentas limitadas” , para que no puedan realizar las acciones de instalación de programas. Sencillo, pero de gr an ayuda. Otra función de esta actividad es, sí alguien le pide prestado su computador o portátil, usted tenga una cuenta de administrador protegida con una contraseña y una cuenta estándar sin contraseña; así la persona que solicito el préstamo del equipo, tendrá que trabajar bajo una cuenta estándar o limitada, sin poner en riesgo la seguridad de su computador. Además en el siguiente capítulo, usted vera otras ventajas, más avanzadas, que puede obtener, al organizar dichas cuentas.
157
158
siempre y cuando conozcan la contraseña de la cuenta de usuario. Dependiendo de la edad del menor, el control parental, le permite seleccionar diferentes tipos de “ clasificaciones” , para los juegos a los que podrá acceder el usuario, tal cual como se muestra en la imagen.
160
Antes de comenzar, asegúrese de que cada niño para el que desee configurar el “ Control parental” dispone de una cuenta de usuario estándar (tenga resente que la cuenta de Invitado no aplica para este tipo de configuración). El Control parental sólo puede aplicarse a una cuenta de usuario estándar. Para obtener más información acerca de las cuentas de usuario y de cómo configurarlas, puede verla en el capítulo “ Organice las cuentas de usuario” . Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Para activar y realizar la configuración del control parental en Windows 7, deberá realizar los siguientes pasos: 1. Haga click en el botón de Inicio . 2. Luego click en Panel de Control . 3. Haga click en el Icono “Cuentas de Usuario . 4. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en “Crear nueva cuenta de usuario para configurar una cuenta nueva. 5. En “Control Parental , haga clic en “Activado , para aplicar configuración actual.
162
6. Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:
Límites de tiempo . Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, vea el tema acerca de cómo controlar el momento en que los niños pueden usar el equipo. Lo puede configurar realizando los siguientes pasos: 1. 1. Haga click en el botón de “Inicio . 2. Luego click en “Panel de Control . 3. Haga clic en Control parental. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 4. Haga clic en la cuenta para la que desea establecer límites de tiempo. 5. En Control parental, haga clic en Activado, aplicar configuración actual. 6. Haga clic en Límites de tiempo.
163
7. En la cuadrícula, haga clic y arrastre las horas que desea bloquear o permitir.
Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, vea el tema acerca de cómo especificar juegos aptos para niños. Per mitir o bloquear pr ogr amas específicos. Puede impedir que los niños ejecuten determinados programas. Para ello: 1. Haga click en el botón de Inicio. 2. Luego click en “Panel de Control . 3. Haga clic en Control parental. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación 4. Haga clic en el nombre de la persona a la que desea impedir el uso de programas específicos. 5. En Control parental, haga clic en Activado, aplicar configuración actual. 6. Haga clic en Permitir y bloquear programas específicos. 7. Haga clic en nombreDeUsuario. sólo puede usar los
164
programas permitidos.
8. Seleccione los programas que desea permitir. Si el programa que desea no aparece en la lista, haga clic en Examinar para buscarlo.
Una vez finalizada toda la configuración del control parental, usted podrá generar informes (como la siguiente imagen), en los que se detallan con exactitud las páginas visitadas, las aplicaciones usadas, etc.
165
Para configurar la protección infantil en Windows 8, puede guiarse con las siguientes indicaciones, incluye vídeo: Configurar protección Infantil. http://goo.gl/zNUkFj
167
168
·
CONGELE SU COMPUTADOR
Los niños menores de 12 años, en la mayoría del tiempo usan el computador solo para juegos, (aunque algunos también interactúan en redes sociales). En internet existe una gran cantidad de juegos en línea gratuitos para este rango de edad. Algunos de estos sitios son inofensivos, tanto para los niños que juegan como para el computador desde el cual se accede. Por el contrario, otros sitios son una gran amenaza, ya que ofrecen ciertos programas o complementos que solicitan descargar e instalar en el computador. A mediados del año 2006, Instale un café Internet en mi casa, y sí que era bien complicado mantener los equipos en un óptimo rendimiento. Algunas veces el fallo era total, esto debido a todo lo que los usuarios descargaban a los equipos…Malware! Durante los primeros meses tuve que pasar bastante tiempo formateando los computadores, debido a todas estas descargas que afectaban el rendimiento normal del computador. No recuerdo como, pero encontré en Internet una aplicación, que me permitía congelar el estado del equipo; los usuarios podían descargar todo tipo de programas y cuando se reiniciaba el computador o se apagaba, al encenderlo nuevamente, volvía al estado Inicial al que yo lo había dejado. EUREKA!, ya no tenía que trasnocharme, tratando de configurar nuevamente los computadores. El software en mención se conoce con el nombre de “ Deep Freeze” (Congelador) desarrollado por la compañía Canadiense Faronics en 1996. Esta sencilla, pero muy práctica herramienta, también la implementé en el computador que para la época utilizaba (y aun hoy día) mi hija. Lo recuerdo muy bien ya que fue el primer software de uso específico que compré.
¿Por qué debo instalar un software que se usa en los “Café internet”, en el Equipo de mi casa?
169
Lo que sucede es que dentro de lo que se clasifica como software malicioso, ex isten algunos que se denominan “ spyware” (¿ lo recuerda?), o en español “ programa espía” , cuya finalidad es la de recopilar información del computador donde ha sido instalado y transmitirla a un lugar (computador o sitio), sin que el usuario lo note. Al tener el software “ congelador” , instalado, todas las descargas de Malware, desaparecerán al reiniciar o apagar el computador. Por este motivo (y más amenazas), es mi recomendación de la instalación del programa “ Deep Freeze” . Pero debe tener en cuenta, que al ser instalado no podrá guardar ningún tipo de archivo o software en la unidad partición Instalada. Adicional, si un niño desconoce a qué le hace clic, el equipo será más vulnerable a las diferentes amenazas, en algunos casos estos menores (cuando son bien pequeños) no saben ni leer.
¿Cómo un niño que no sabe leer, puede jugar en Internet? Es posible, aunque no lo crea; así es el caso de un sobrino que con solo 3 años de edad, le gustaba jugar en Internet. Él se aprendió las 4 letras de la página… cargaba el buscador, digitaba las 4 letras “ f” “r ” “i” “v” , daba “ enter” , luego, en el primer resultado de la búsqueda daba un clic, y listo, cargaba la página con cientos de juegos en línea. Por eso le recomiendo este software, ya que es perfecto si en su casa hay un niño pequeño que le gustan los juegos en línea y además tiene su propio computador; esta aplicación le ahorrara bastantes dolores de cabeza y visitas de su técnico en reparación de computadoras. Tenga en cuenta que para la instalación de dicho software, debe contar por lo menos de un 10 % de espacio libre del Disco Duro. Si no quiere complicarse con la adquisición y configuración de este programa, dígale a su técnico de confianza que se lo instale y le indique como funciona, es lo más práctico.
170
171
razón debía quedarme allí toda la semana. Para entonces mi hija tenía aprox imadamente, unos 6 años. Nos comunicábamos a diario, y a veces, se generaba la situación en donde, Yo debía ayudarla a realizar ciertas tareas. La verdad era bien complicado, dar ciertas indicaciones de como buscar o saber cuál era la respuesta más acertada a la pregunta realizada, vía celular. Consulte en internet, y encontré un software que me permitía acceder a un computador de manera remota, tener el control de un computador que estaba en mi casa, estando Yo a cientos de Kilómetros de distancia. La herramienta que encontré y decidí utilizar se denomina “ LogMeIn” , esta herramienta, se centra en la implementación de administración remota. Con este software se puede tener el acceso y control total o parcial de otro computador, independientemente donde usted se encuentre. Obviamente requiere que haya conectividad (Internet) en ambos equipos. Con la implementación de esta herramienta, solucioné, en gran parte la ayuda a la elaboración de las tareas de mi hija, desde la distancia. Luego la seguí usando con alguna frecuencia, para monitorear las actividades que ella realizaba en el computador.
¿Cómo le puede servir esta herramienta? Como lo he mencionado, lo primero es la confianza, aunque puede instalar el software de control en el computador sin que la persona (usuario) lo note; no se trata de espiar, si no de controlar las actividades que se realizan a diario. Ejemplo, puede revisar lo que está haciendo su hijo en tiempo real, cuando usted se encuentre en la oficina o cuando haya salido de viaje. Espiar?... Como le mencione en la introducción, queda bajo su absoluta responsabilidad, la utilización que le dé a los conocimientos y herramientas acá explicadas.
173
Después de ayudar a mi hija a realizar su primera tarea, ella quedo un poco sorprendida al ver como “ Yo ” manipulaba su computador, sin estar presente. Desde ese momento le ex plique el funcionamiento de la herramienta, que de esa manera continuaría ayudándole con sus tareas de una manera más acertada y efectiva. Adicionalmente le comente, que también entraría de vez en cuando a revisar que estaba haciendo en internet, que iba a monitorear sus consultas, no con el fin de espiarla, si no con el fin de prevenirla de todas las amenazas que encontramos en Internet. Gracias a DIOS, lo entendió y asimilo fácilmente. Menciono que “ Gr acias a DIOS” , ya que no veo fácil, sentarse a hablar con su hijo (a), y que entienda fácilmente algo como: “ Hijo, a partir de hoy, te estaré espiando y veré todo lo que tú haces en internet. ” Oh!, Por eso como ya lo he mencionado, lo más importante es el dialogo y la confianza que se tengan, ya que es bastante la responsabilidad del padre o adulto que monitoree y la forma como realice dicha actividad. Le comento que fue muy pocas las veces, que realice dicha revisión a distancia, asumí, que con el sólo hecho de que mi hija supiera que yo podía ver lo que ella realizaba, así mismo, ella tendría la responsabilidad de hacer un buen uso de sus acciones en la red. Y afortunadamente así ha sido, hasta la fecha. Desafortunadamente para usted, la versión “ free” (gratis), ya no está disponible, hace algunos días llegó a mi bandeja de entrada el siguiente mensaje: LogMeIn Free y a no está disponib e. Le quedan siete días para actualizar sus ordenadores con Free a una suscripción de Pro antes de perder el acceso remoto. Por ser un fi el usuario de LogMeIn, puede acceder a un precio de entrada con descuento. El precio de los paquetes de suscripción comienza desde los $49 al año para dos ordenadores (descuento de 50% del precio normal).*
Vaya! Ya casi, estaba listo el Libro y me salen con estos chistecitos… por eso a continuación menciono otra herramienta similar, que se puede adaptar, para 174
que le ayude a realizar las mismas funciones, sin necesidad de comprar alguna licencia o suscripción. La herramienta en mención se conoce como “ Team Viewer ” . Esta aplicación está diseñada con el fin de realizar un acceso remoto a cualquier computador, incluso desde un dispositivo Android. Además le permite realizar reuniones Online. No voy a generarle todo un tutorial de uso, simplemente, si decide utilizar esta aplicación le recomiendo la visualización de estos vídeos, en donde podrá encontrar el paso a paso de su instalación y configuración. Ver Vídeos en http://goo.gl/Mu5up
175
Gracias por respetar este principio.”
Tenga en cuenta, que de no acatar estas indicaciones (de usar la licencia gratuita para uso comercial), su cuenta podrá ser cancelada.
177
178
·
123456789
·
123123
·
admin
·
000000
·
passwords
Este tipo o secuencia de contraseñas (123456 ) son descifradas en menos de 10 segundos por un hacker ex perto, al igual que una secuencia o palabra compuesta de seis (6) letras minúsculas. Si quiere conocer el tiempo que se tardaría en hackear sus contraseñas, puede ingresar a los siguientes sitios: ·
http://goo.gl/4YHejQ
·
http://password.social-kaspersky.com/es (Tenga presente que no es necesario que ingrese sus propias contraseñas, ingrese una similar, muy parecida).
Ex pertos recomiendan que por lo menos, se debe construir una contraseña de 12 caracteres, que incluyan como mínimo una letra mayúscula, una minúscula, un número y un carácter. Ejemplo: neM*Norm-45/12 (tiempo para descifrar, 40 Años) Contraseñas como estas, para el caso de alguien llamada “ Norma 180
Méndez , se tomó las 3 primeras letras de su apellido y se invirtió su orden (Men = neM), luego se agregó un asterisco y se dejó sus 4 primeras leras de su nombre, con la inicial en mayúscula, seguido de un guion (-) y para finalizar se agregó 2 cifras de 2 dígitos, separadas por un slash (/). Estos últimos dígitos se deben de generar de manera aleatoria, números que no tengan nada de relación con su fecha de nacimiento, la de un familiar, números de celular, domicilio, etc. Generando este tipo de contraseña un hacker podría tardar, por lo menos unos 40 años en descifrar su contraseña, lo cual haría que el hacker perdiera todo interés en continuar con su ataque.
Recomendación: · Utilice contraseñas no predecibles (como sus nombres, apellidos, número de celular, número de documento de identidad, fecha de cumpleaños, etc.) · No asigne palabras completas como: Murciélago, Helicóptero, cámbielas por Murciel o Helicopt. · Para la asignación de sus contraseñas, asegúrese de que están posean letras mayúsculas, símbolos (“ % ” , “ *” , “ /” ,) y números, ejemplo TractoLuz.346#. Adicionalmente, tenga presente que sea superior a 12 caracter es. ·
Para que la combinación de caracteres con números sea de fácil recordación, intente asociar estas a través de analogías. Por ejemplo:
La Letra “ O” es Similar al Cero (0) El símbolo $ = 5 o a la letra “ S” La letra “ L” = 1 181
La Letra “ B” = 8 La letra “ T” = 7 La letra “ g” = 9 La letra “ Z” = 2 La letra “ E” = 3 pero al revés La letra “ h” = 4 pero invertido La letra “ G” = 6
En fin, usted puede construir su propio sistema de seguridad de claves. Con los datos del ejercicio anterior podrá construir claves, como: LaTabla.Gris = 1a7a8la.6ris El*TeTero
= 31*7373ro
Jorge/Gomez = J0r93/60m32 Hágalo un poco complicado. También puede generar contraseñas más difíciles a partir de una frase célebre o alguna frase que le agrade, por ejemplo:
“Solo sé que nada sé” = $010s3qu3nadas3 Para generar un poco más de seguridad, agregue un símbolo entre cada 182
espacio en blanco: $010*s3*qu3*nada*s3 Otra forma podría ser tomar los caracteres iniciales de ciertas frases, por ejemplo: “ E l ú nico l ugar d onde el é xito v iene antes q ue el t rabajo es en el d iccionario”
euldeevaqeteeed Quedaría una contraseña como:
3u1d33vaq37333d , Puede intercalar las letras, para la asignación de mayúsculas: 3U1d33VaQ37333d Y si la quiere, realmente súper segura, ahora si puede agregar su nombre a la frase, pero dividiéndolo en dos partes, una al comienzo y la otra al final, separándolas de un símbolo. Para el ejemplo anterior agregare mi nombre: Félix, dejándola de esta manera
FE-3U1d33VaQ37333d-LIX No realice asociaciones comunes o fáciles de identificar como: a =1 e =2 183
i=3 o =4 u =5 O asociar cada letra del abecedario al número correspondiente, por ejemplo: A=1 B=2 C=3 D=4 E=5 F=6 y así sucesivamente…ya que los ciberdelincuentes conocen estos métodos. · Otra manera de configurar contraseñas seguras, la puede realizar con datos numéricos como su número de identificación, número de celular o fecha de nacimiento entre otros. Luego los agrupa y los cambia por número romanos, por ejemplo: No de celular: 3115245720 Los agrupas 31-15-24-57-20 y los cambias a números romanos 184
31= XXX1 15= XV 24= XXIV 57= LVII 20=XX Quedaría algo como: XXX1-XV-XXIV-LVII-XX Un poco complicado de recordar, para ello intercala número romanos con números enteros:
31-XV-24-LVII-20 o también XXX1-15-XXIV-57-XX Las combinaciones son infinitas, usted puede agrupar los dígitos en números de 3 o 4 dígitos para que no se repita tanto la letra “ X” (equis), o simplemente dejarlos de manera individual. Si no quiere complicarse la vida ideando una contraseña segura, lo puede realizar de manera sencilla en el siguiente link: http://www.clavesegura.org/ Una de las contraseñas que más uso, se la comparto en el siguiente link: http://goo.gl/FBmbCz
Recuerde: · Asegúrese de configurar su sistema de seguridad, a la “ verificación a dos 185
pasos” , esto es, agregar un número de celular, donde se envía un código de seguridad al número registrado y dicho código debe ser ingresado para acceder a la cuenta de correo electrónico o red social. · En lo posible, solo revise su e-mail e ingrese a sus redes sociales, desde su computador o dispositivo personal. · Mantenga su equipo actualizado, en especial el antivirus, tenga en cuenta que los antivirus gratuitos no son muy confiables. · Revise que su equipo personal, no posea un sistema Keylogger, el cual detecta y graba todo lo que digita. Para esto debe usar un Anti-Keylogging. · No responda a mensajes de destinatarios desconocidos. · No visite páginas a través de enlaces, simplemente digite toda la URL en la “ Barra de Dirección” . · Absténgase de dar cualquier información vía celular o teléfono, por más que conozcan su nombre, dirección y teléfono, no de información sobre su número de documento de identidad ni de tarjetas de crédito.
186
187
·
MUCHO CUIDADO CON LO QUE PUBLICA
A continuación detallo algunos casos, en los que algunas publicaciones, han desencadenado una seria de hechos, no muy gratos. · Tweet inadecuado En el mes de Mayo de 2014, una de las historias más conmovedoras, que he escuchado, fue el incendio de un bus, en el Municipio de Fundación, departamento de Magdalena (Colombia), que transportaba más de 40 niños y en el cual murieron 33 de ellos. Son noticias que te dejan frio y estupefacto. Pocos días después de tan lamentable tragedia, un joven (No sé en qué estaba pensando, este estudiante universitario), decidió colocar ciertos tweets (mensajes en Twitter, que no valen la pena repetir ni mencionar ) de burla sobre dicha situación. Esta pequeña situación, presumiblemente inocente para aquel joven universitario, desencadenó una serie de hechos, en donde tuvo que intervenir al fuerza pública, integrada por agentes del Escuadrón Móvil Antidisturbios (ESMAD), en la universidad donde estudiaba aquel joven, ya que supuestamente lo iban a linchar y por otro lado la Fiscalía seccional, le abrió una investigación al estudiante. Lamentable situación para este joven, pero aún más para su familia, que ahora se enfrenta a esta investigación, simplemente por no advertir lo que dichos mensajes podrían generar. “…el joven pidió perdón por sus trinos y publicaciones. "Me siento arrepentido y avergonzado de mí mismo (...) Reconozco que cometí una fa ta y ofendí a toda Colombia con mensajes que escribí a a ligera y sin ningún tipo de reflexión. Igualmente la madre del estudiante aseguró que no comprende porqué su hijo hizo esos comentarios”.
188
· Será, que se refier e a mí? En el año 2013, fui testigo de un caso de intolerancia en donde 2 amigas, por un post, que una de ellas publicó, iniciaron un vaivén de insultos. Empezaron con palabras como boba, tonta, fea, flaca, y luego ya eran ridícula, estúpida y algunas más fuertes, ya a nivel de groserías, que prefiero no detallar. Luego, pasaron a divulgar las intimidades que en secreto se habían ex presado. Pronto intervino una amiga de ella y el Novio de la otra involucrada, Llegando al punto de amenazarse las otras personas que intervinieron. Algo que empezó como inofensivo o como una recocha, fue subiendo de nivel cada vez más fuerte, hasta intervenir las terceras partes y continuar con los insultos, avivando más el problema. Incluso llegaron a tratar al novio de una de las implicadas, como abusador y maltratador de mujeres, publicación que fue realizada junto con una fotografía del difamado. Gracias a Dios, el novio de una de las que empezó el inconveniente, al verse afectado y amenazado ante semejante publicación, acudió a su padre, quien sabiamente le indico, que buscara ayuda en la Institución (SENA), y que de no obtener ayuda se remitirían a la Fiscalía. Junto con la psicóloga, nos enteramos del caso y nos reunimos con todos los implicados. Cada uno expuso su versión y aceptó que había obrado de manera errónea y que de alguna manera se había dejado provocar con los comentarios ex puestos en la red. Lo curioso, adicional a que todos aceptaran su culpa, fue lo que lo provocó, Ni siquiera ellos podían dar una ex plicación lógica de lo que desencadeno todo estos inconvenientes. Después de uno días se llegó a validar que lo que había iniciado este impase, fue una publicación que una de las jóvenes realizó, y que la otra implicada, PENSO! Que esa publicación era para ella. 189
Amenazas al hijo del presidente Hace algunos años (2009), un joven universitario de 23 años, creo un grupo en Facebook, cuyo título era “ me comprometo a matar a jerónimo Uribe, hijo de Álvaro Uribe” . El joven permaneció recluido 4 meses en la cárcel y 3 meses con detención domiciliaria.
190
191
·
HERRAMIENTA ADICIONAL
A menudo debo descargar material de consulta y/o estudio, ya sea en vídeo u otro formato, el cual debido a su peso, tarda mucho en descargar. Consulte en internet y encontré una sencilla y eficaz herramienta que permite programar el apagado automático del computador. Con solo unos click puede programar que el computador se apague. Si no quiere, dar muchas vueltas en internet, buscando este tipo de software, simplemente vaya al menú de inicio y en la opción de “ Buscar programas y archivos” , digite las siguientes instrucciones: Shutdown –s – t 360 (para el caso de que se apague en 6 minutos,) recuerda que el dato final se representa en segundos, si quieres que el computador se apague a los 15 minutos, debes de digitar la siguiente instrucción: Shutdown –s –t 900 para que se apague en 15 minutos o
Shutdown –s –t 1500 para que se apague en 25 minutos (como se muestra en la imagen) y así sucesivamente…
192
194
·
Y PARA FINALIZAR…TENGA PRESENTE…
· Lo ideal sería que que un niño no posea mayor conocimiento conoci miento informát informátic ico, o, que su propio propio padre. padre. Manténg Manténgase ase actualizado, actuali zado, capacítese, reali realice ce cur c ursos sos básicos básic os en Fund Fu ndame ament ntos os de sobre Internet y computación. Por ejemplo: Cur so en Internet. http://goo.gl/79czx5 · Nunca se podrá tener la completa certeza, de quien está al otro lado del computador. · Lo que se publica, publi ca, difíci di fícilmente lmente desaparece desaparece de la l a Red. Red. · Ubique el computador en una zona transitada (sala) y que la pantalla quede expuesta ex puesta hacia haci a el ex ter terii or, no contra la pared. pared. Tampoco Tampoco es recomendable que el compu c omputador tador este en la l a habitación habitaci ón de su hijo hi jo (a). a). · El mejor antivir antivi rus es el que se compr c ompra. a. La inversión, vale val e la pena. · Puede bloquear el contenido a mostrar de un sitio web, pero, puede estar bloqueando algunas páginas web seguras.
od o el · Este es uno de los inconvenientes de subir fotos en la Web. “No todo mund mu ndoo Interpret Interpretaa algo algo,, de la misma form forma”. a”. Ver vídeo: http://goo.gl/y7mbvn · Es muy fácil fác il crear crear un un perfil perfil de un niño niño o joven, j oven, inclus inc lusoo para para un depredador depredador o pedófilo. pedófil o. ·
Puede Puede ver verifi ificar car la calificaci cali ficación ón (contenido de sexo, groserías, violencia, etc ) de los vídeos en la siguiente página web: http://www.esrb.org/index-js.jsp
·
El tér término mino Malwar Malw are, e, inc incluy luyee los vir vi rus, troyanos, troyanos, espías, gusanos, 195
keyloggers, rootkits, entre otros. ·
Si es víc víctima tima de ciber ci beracoso acoso o cualquier cual quier tipo de amenazas amenazas a través través de Internet, Internet, no caiga en el juego, no responda responda los insul i nsultos tos y denunci denuncie. e.
·
Identifi Identifique que los cambios de per personali sonalidad dad o comportam comportamiento iento en sus seres seres queridos queridos;; el hecho hec ho de que se quieran quieran aislar aisl ar de los demás, demás, puede puede ser un buen buen indici indi cioo de que está siendo si endo víctima de alguna amenaza.
·
No haga en Internet, Internet, lo que no har haría ía en su vida vi da rea reall .
·
196
197
·
SITIOS WEB RECOMENDADOS
· Juegos en Línea www.friv.com Página Web, en donde podrá encontrar cientos de juegos; no debe descargar ni instalar ningún software a su computador. Encontrará juegos seguros para niños de rompecabezas, juegos de coches, juegos de vestir y mucho más, También puede ver: v er: http://goo.gl/CDNcv http://goo.gl/CDNcv,, http://goo.gl/kf4p http://goo.gl/kf4p o o http://goo.gl/PI5z,, que son sitios http://goo.gl/PI5z si tios web w eb de juegos juegos online onli ne sin anunci anuncios os nocivos. · “Es Bueno Saberlo” http://goo.gl/jk6kYj Plataf Pl atafor orma ma de Google, dedicada a brindar brindar consejos y tips ti ps de seguridad en línea, que toda la familia debe conocer. Allí encontrará informaci información ón que le indica i ndica cómo proteg proteger er sus contr c ontraseñas, aseñas, como c omo usar redes seguras y hasta algunos consejos sencillos, sobre la manera para prevenir y evitar las amenazas informáticas.
Vir tuales uales · Cur sos Vir o http://goo.gl/zv23Tq Plataf Pl atafor orma ma con cientos ci entos de cursos virtua v irtuales les,, son gratuitos gratuitos y le ex piden una una cer certificac tificación ión del Servi Servici cioo N Nacional acional de Aprendizaj Aprendizajee “ SENA” . 198
o http://cursos soytic.gov.co/ Cursos virtuales TIC de forma gratuita, cuyo objetivo es aumentar el conocimiento de los colombianos, en relación con las TIC, mediante procesos de forma virtual, promoviendo su uso, apropiación y pertinencia. o http://goo.gl/J66jXq
Ofrece 24 cursos en la modalidad denominada “ Auto Gestionados” ; cursos online en donde usted decide a qué horas se capacita y presenta los exámenes de certificación. Al finalizar satisfactoriamente el curso, recibe una constancia de 30 horas.
· Juego sobr e segur idad http://goo.gl/cqoAP o Interesante aplicación para poner a prueba sus conocimientos, permite la interacción de varios participantes, así que puede realizar concursos con sus allegados o familiares para divertirse y aprender a la vez:
http://segukid.co o Aplicación interactiva, especial para niños, que entretendrá a jóvenes y adultos. Contiene diferentes tipos de actividades, que permitirá apropiar y consolidar conocimientos 199
básicos sobre la seguridad en internet, de manera interactiva.
· Otros: o Uso seguro de Internet: http://goo.gl/rG3hK o Test sobre seguridad: http://goo.gl/vb79cb o Protección de la Infancia y adolescencia en Colombia: http://goo.gl/6H1rL
200
201
203
·
GLOSARIO
@ : Símbolo que se conoce con el nombre de "arroba". Es el símbolo que identifica un correo electrónico. Adware: código malicioso que se encarga de mostrar publicidad no solicitada, a través de ventanas emergentes Antivirus informático: programas cuya finalidad es la de detectar y/o eliminar virus informáticos. Ataque “Man in the middle: (MitM) amenaza que consiste en la interceptación de mensajes entre dos víctimas. El atacante lee, modifica y reenvía mensajes sin que las dos partes lo noten. Ataque de denegación de servicio: ver Ataque DOS, también Ataque DDoS Ataque distr ibuido denegación de servicio - DDOS: Ver Ataque DOS. Ataque DOS: del Inglés "Distributed Denial of Service". Amenaza consistente en el envío masivo de peticiones fraudulentas a un sitio web, con el fin de bloquearlo Badware: Software que tiene por objetivo alterar el normal funcionamiento del computador. Bit: unidad mínima de información que manejan los sistemas de cómputo. Puede ser un Cero (0) o un Uno (1) Black Hat: hacker de sombrero Negro. Termino para describir un hacker que Roba información con el fin de obtener un beneficio económico Bots: Aplicación o programa que simula el comportamiento Humano. Ej.: en algunos Chats, hay bots programados para que simulen tener una conversación. Byte: 8 bits. Conforman el equivalente a un carácter.
204
Ciberacoso : Hostigamiento constante que recibe una persona de manera virtual. Ciberbullying : Hostigamiento constante que recibe una persona de manera virtual. Cibermatoneo: Hostigamiento constante que recibe una persona de manera virtual. Código Malicioso : Software que tiene por objetivo alterar el normal funcionamiento del computador. Cortafuegos: Ver Firewall Cracker : Persona dedicada a la modificación de la legalidad de software, mediante un crack, activan la originalidad de una aplicación o sistema operativo, con el fin de eliminar su caducidad de uso "Shareware". Espía Infor mático : Aplicación que recopila y envía información del computador sin que el usuario se dé cuenta. Exploit: (Aprovechar) es un malware que aprovecha cualquier tipo de Vulnerabilidad, para acceder a un sistemas de cómputo. En Ingeniería Social, el discurso que se prepara, se considera un "Exploit". Firewall: software o hardware que se encarga de filtrar y/o bloquear el acceso no autorizado a una computadora, una red o una página web. Llamado también "Cortafuegos" Freeware: todo Software que se comercializa y se distribuye de manera gratuita. Grayware: Nombre general que reciben ciertas aplicaciones que se instalan en el computador de manera automática. Ej.: Adware, spyware, dialres, Keyloggers, Toolbars. Grooming : Actividades de persuasión generadas por un adulto hacia un niño, con el fin de obtener un beneficio sexual. Gusano infor mático : código malicioso que se reproduce por si solo y cuya 205
finalidad es alterar el normal rendimiento del computador.
Hacker : Persona con conocimientos avanzados en Informática, capaz de vulnerar la seguridad de cualquier sistema de cómputo. Hardware: Componentes físicos (tangibles) que posee un computador. Ej.: Mouse, parlantes, monitor. Teclado, etc. Hijackers: Es un Malware que se encarga de secuestrar nuestro navegador. Al instalarse en el computador, adquiere la administración total del navegador principal, cambiando su página de inicio, alterando la configuración del buscador predeterminado, instalando barras de acceso directo, abriendo páginas web sin que el usuario lo solicite, redirigiendo los enlaces de las páginas web, etc. Iworms: (I de Internet, Worm de gusano) Gusano informático. Keylogger : Software malicioso que se encarga de capturar (Grabar) las pulsaciones realizadas a un teclado. Lammer : personas sin conocimientos informáticos que se cree un hacker. Malware: del Inglés Malicious software. Ver software Malicioso. MitM: abreviación de "Ataque Man in the middle". Mooc : modalidad de cursos virtuales. Estos deben ser gratuitos y permitir la mayor cantidad de alumnos inscritos, con el fin de que su alcance sea global. Newbie: Persona novata en el mundo relacionado con el Hacking. Online: Termino para referirse a “ en línea” . Que está conectado o disponible en Internet Partición: División lógica que posee un Disco Duro. Photobucket: Sitio web que permite el almacenamiento de fotos, vídeos, Slideshows e imágenes. Todos estos archivos una vez publicados, pueden ser compartidos de manera general a todos los usuarios, o personalizar el acceso 206
mediante la implementación de contraseñas.
Phreaker : persona con profundos conocimientos en telefonía móvil y Voz P. Ping de la Muerte: tipo de ataque que consiste en enviar muchos paquetes de información, bastantes pesados (Mayores a 65550 bytes) con la finalidad de que el sistema colapse. Pirata Informático: Persona dedicada al comercio ilegal de todo tipo de software; Vídeo juegos, música, películas y demás. Pop-Up : termino anglosajón que significa "ventana emergente". Ransomware: Software malicioso que se encargar de encriptar la información del equipo infectado, para luego solicitar dinero a cambio de la contraseña que descrifa los datos. Rogue: Aplicación que hace creer al usuario que su computador ha sido infectado, induciéndolo a que pague por una supuesta desinfección. Rootkit: Aplicación diseñada para ocultar el acceso y permitir el control de un hacker a un computador. Scam : Estafa. Correo electrónicos engañoso o sitios web con productos o contenido falso. Scareware: Malware enfocado en generar pánico en lo usuarios, mostrando alarmas o notificaciones como: "usted ha sido hackeado, compre el siguiente Antivirus y desinfecte su computadora" Selfie: Auto foto. Autorretrato realizado con una cámara digital, Smartphone o tablet. Sexting: practica que consiste en enviar o recibir imágenes o vídeos, con contenido sexual. Sextorsión : chantaje realizado de manera online o físico, basado en la obtención de imágenes o vídeos de contenido sex ual, en donde aparece la víctima. 207
Shareware: Software que se adquiere de manera gratuita por cierto tiempo (trial) o con ciertas limitaciones; Esto con el fin de que el usuario pruebe el producto y luego pague por la versión completa. Skid kiddie: persona que se cree un hacker, pero en realidad no conoce ni comprende la programación Software Malicioso : Malware que busca ex traer información o alterar el funcionamiento de una computadora. Dentro de este concepto se encuentran los Virus, troyanos, spyware´s, adware´s, hijackers, gusanos, keyloggers, etc.
Software: componentes lógicos (intangibles) que componen un sistema informático. Ejemplo: un Sistema operativo, un procesador de texto (Word), un navegador, un Antivirus. Spam : Envío masivo de correos electrónicos no deseados. Spyware: Aplicación que recopila y envía información del computador sin que el usuario lo note Stealers: Aplicación programadas para robar información (en especial contraseñas) almacenada en el computador. Trashin g: Actividad basada en la recopilación de información (digital o física) que ha sido arrojada a la basura Troyano : software malicioso que pretende ser una aplicación inofensiva. Se instala y ejecuta como una aplicación legal, pero realiza tareas maliciosas sin que el usuario lo identifique. Ventanas emer gentes: ventanas o recuadros que aparecen sin que el usuario lo solicite, normalmente contienen publicidad. En inglés "Pop Up" Vir us infor mático : Software que tiene por objetivo alterar el normal funcionamiento de un dispositivo electrónico o ex traer (robar) información de estos. 208
209
DEDICADO A MARÍA NELLY DE REYES Y DIANA LUCIA REYES
210
·
AGRADECIMIENTOS
Tendría que escribir otro libro para mencionar y agradecer a TODAS las personas que de una u otra forma influyeron en la creación de este libro; Inicialmente a DIOS, a mi padre y a mi madre, a mis hermanas y hermano, a todos mis familiares; amigas, amigos, Mentores, Jefes, compañeros de trabajo, socios, diseñadores gráficos, correctores de estilo, seguidores y en especial a todos mis Aprendices, quienes realmente, son ellos los que me enseñan día a día. Al Servicio Nacional de Aprendizaje “ SENA” . A mis 2 Hijos, fuente principal de inspiración, en la creación de este libro. A mi esposa por su paciencia y comprensión. Y a Usted r espetado lector , por la confianza depositada; espero que de alguna u otra manera, el contenido aquí ex puesto, tenga un efecto beneficioso en usted, en sus familiares y en todas las personas que le rodean.
Un Fuerte Abrazo y… Hasta pronto. Félix Reyes.
211