Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Computaxion-Amenazas Informaticas en La Web 3.0 - Felix Reyes
Computaxion-Amenazas Informaticas en La Web 3.0 - Felix Reyes
5
In Memoriam
6
CONTENIDO
PROLOGO
INTRODUCCIN
RECOMENDACIN INICIAL
MALWARE
ANTIVIRUS
HACKERS
BADUSB
CIBERACOSO (CIBERBULLYING)
SCAM
SEXTING - SEXTORSIN
GROOMING
SUPLANTACIN DE IDENTIDAD (PHISHING)
7
ORGANICE LAS CUENTAS DE USUARIO
CONTROL PARENTAL
CONGELE SU COMPUTADOR
MONITOREO REMOTO
CONFIGURACIN DE CONTRASEAS
MUCHO CUIDADO CON LO QUE PUBLICA
HERRAMIENTA ADICIONAL
GLOSARIO
AGRADECIMIENTOS
8
9
PROLOGO
Al iniciar la lectura de este libro, mis ex pectativas eran altas respecto al contenido
descrito y el ttulo del mismo. Al recorrer las pginas encontr conceptos bsicos
esenciales para entender y clasificar las diferentes y cada vez ms abundantes
amenazas que encontramos en internet. Tambin pude confirmar que la definicin
y descripcin de las mismas eran coherentes y aplicadas a la realidad cotidiana
de nuestras familias. El lenguaje utilizado es de fcil comprensin para los padres
y describe acertadamente los peligros ms comunes que todos podemos correr al
ingresar a internet.
Considero que el autor cumpli con mis ex pectativas al crear un libro de fcil
comprensin que ser de gran ayuda a todos los lectores que deseen conocer ms
sobre los posibles riesgos para ellos y para sus familiares en internet. Las
descripciones y conceptos ac presentados, los ejemplos y sugerencias
realizadas para evitar dichos riesgos son verdaderamente tiles y prcticos. Mi
invitacin para que disfruten, aprendan, apliquen y multipliquen las valiosas
enseanzas que nos comparte el autor, que aunque joven, o precisamente por eso,
se acerca de manera tan clara y directa a todos los usuarios de internet.
Universidad de Ibagu
10
11
INTRODUCCIN
Durante los ltimos aos, Internet se ha convertido en la red de
comunicacin, imprescindible y de uso a diario, para la gran mayora de
personas. Vemos como el tiempo de permanencia en internet aumenta, en
especial en el uso de diferentes redes sociales y lectura del e-mail (correo
electrnico). Cada vez nos asombramos ms con los avances
tecnolgicos, que se desarrollan en la Web, para facilitarnos ciertas
actividades, como:
12
comunes amenazas, con las que da a da, debemos de lidiar cuando estamos
conectados a Internet. Tambin se presentan mltiples recomendaciones que se
deben tener en cuenta, as como algunas herramientas (aplicaciones) que le
ayudarn a minimizar estas amenazas. Pero, tenga presente, que de nada sirve
todas las actividades, consejos, tcticas y herramientas que encontrara en este
libro, si en su ncleo familiar no ex iste (o hay muy poco) dialogo, comprensin y
ante todoconfianza.
No se trata de prohibir el uso del Internet y las redes sociales, ni que usted
se convierta en un espa de lo que hacen sus hijos y/o familiares, de lo que se
trata, es de aprender a realizarlo de una manera segura.
Estas recomendaciones se han dejado para los padres y/o personas adultas,
otras para los jvenes en general. No por el hecho de que las mencione, o porque
a m me han funcionado, usted deba hacerlo igual o le funcionen de la misma
manera. Usted decide qu implementar y cul es la manera ideal, de cmo
hacerlo.
13
la web, eso s, escoja un Buen Momento. Si por el contrario, es usted aquel
joven inquieto, dispuesto siempre a estar actualizado, renase con sus padres y
deles a conocer todo lo ex puesto en este libro, as como ellos le ensearon a
caminar o a montar en bicicleta, ahora es la oportunidad para que usted, los oriente
e ilustre sobre el buen uso del Internet.
Flix Reyes.
14
15
Es Magister en Direccin Comercial y Marketing. Ingeniero de Sistemas,
Tecnlogo en Gestin de Redes de Datos y Especialista tecnolgico en Comercio
Electrnico. Cuenta con una certificacin Internacional en ICDL START Syllabus
Versin 5.0 del International Computer Driving Licence (ICDL).
17
18
RECOMENDACIN INICIAL
http://mooc.com.co
Por otra parte, a travs de la lectura encontrara varias referencias web, las
cuales he acortado debido a su gran ex tensin.
Ejemplo:
19
20
La principal finalidad de estas aplicaciones, es la ex traccin de informacin
de los dispositivos, como el robo de contraseas y claves de tarjetas de crdito.
Otro objetivo puede ser ralentizar (Volver ms lento) el computador, o el hecho de
poder manipular la computadora desde un sitio remoto.
* Auto replicarse.
22
El famoso Recycler, Malware que se encarga de convertir las carpetas de las
Unidades Flash (memorias USB) en accesos directos o cuando usted navega, lo
redirige a sitios web con malware; adems puede propagarse a travs de cualquier
dispositivo USB, que se conecte en el equipo Infectado.
24
computador, sin que el usuario lo note. Rastrea datos como contraseas
(passwords), correos electrnicos, nmeros de tarjetas de crdito, claves de
acceso al computador e identificacin de los hbitos de navegacin de los
usuarios.
27
Adwar e: Software o aplicacin que se encarga de mostrar publicidad en el
computador. Normalmente viene incluido con las descargas gratuitas, realizadas
en sitios web no confiables. En ocasiones se muestra como una ventana
emergente (pop-up). A pesar de que su uso general es el de bombardear con
anuncios publicitarios, ex isten algunos que se usan para sustraer y enviar datos
personales del usuario.
29
Rootkits: Paquetes informticos diseados para ocultarse, mientras realiza
cambios en el computador, para que otros programas maliciosos no sean
detectados. Dichos cambios son difciles de detectar y corregir.
30
31
ANTIVIRUS
La gran mayora de los computadores posee o traen instalados un antivirus, pero
normalmente este vence a los tres o seis meses despus de su compra.
Ex isten varias compaas que ofrecen el servicio de Antivirus, como AVG, AV RA,
ESET, KARPESKY, entre otros. No me atrevo a recomendarle ninguno en
especfico, pero comparto dos enlaces donde puede adquirir, los que he usado:
AVG: http://www.avira.com/espanol
32
35
HACKERS
Son personas con una gran habilidad informtica (Llmese Expertos) para
penetrar en las redes o en los sistemas de cmputo empresariales y/o caseros.
Son muy buenas programando, desmenuzando sistemas operativos y cualquier
tipo de software, con el fin de saber cmo funciona.
Los hay buenos, as como tambin, ex isten los malos que se dedican a ingresar a
sistemas de cmputo para daar, robar o secuestrar informacin.
Por qu existen este tipo de per sonas?, Imagnese que una empresa o
corporacin bancaria, necesita conocer el estado de seguridad informtica que
posee (vulnerabilidad); para esto, procede a contratar los servicios de un ex perto
informtico, para que ex amine todos los riesgos a los que est ex puesta la
Entidad. El ex perto revisa como se encuentra la seguridad tecnolgica de la
compaa y genera un informe de las anomalas y vulnerabilidades que posee, as
como tambin las debidas recomendaciones a realizar. Este tipo de persona se
denomina hacker tico o hacker de sombrero blanco (en Ingls, White
hat hacker). Ex isten otros tipos de hacker, como:
36
Hacker de sombr er o Gr is (Gr ay hat black): Irrumpen en sistemas
informticos, para luego mostrar esas vulnerabilidades a las compaas y ofrecer
sus servicios tcnicos; de esta manera pretenden conseguir un contrato de
seguridad tecnolgica con la misma; se encuentran en el medio del hacker de
sombrero negro y el sombrero blanco.
38
Lammer (Scr ipt Kiddie): Se cree un hacker, y adems desea alcanzar y
poseer el nivel de un hacker, pero en realidad no posee los conocimientos
necesarios, ni comprende la lgica de la programacin. Es aquel que mantiene
descargando y probando todos los virus en la red y a veces se apropia de ellos,
como si fuesen sus creadores. En realidad no saben nada y creen tener el mundo
a sus pies .
Recomendaciones:
39
una red, para luego permitir o bloquear el paso de dicha informacin a su
computadora.
40
Use su computador personal para realizar pagos y transacciones Online.
Evite al mx imo, realizar este tipo de actividades en los denominados Caf
Internet .
Tenga mucho cuidado con las actividades o consultas que realiza, cuando
se conecte a una red WI-FI libre o abierta (aquellas que no piden clave de acceso)
42
43
BadUSB
Esta amenaza, detectada por los investigadores Karsten Nohl (Doctor en
Ingeniera y experto en Criptografa) y Jakob Lell, fue ex puesta en el Black Hat
(una de las ms grandes conferencias que se realiza sobre seguridad informtica
nivel mundial), realizada en las Vegas USA, en agosto de 2014.
44
Pero no se alarme, ni entre en pnico, estos investigadores descubrieron
que se puede llegar a r ealizar , no que se haya realizado y que anden por ah
miles de memorias USB , infectadas e infectando computadores por doquier (an
faltan realizar ms pruebas).
Dentro de las asistencias que realizo cada ao, a foros, talleres, seminarios,
congresos, ex po ferias, etc., hace algunos aos, estuve presente en una charla
dictada por un Hacker (tico, claro est), en donde detall una forma de intrusin
(ataque), un poco similar a la BadUSB , pero en este caso lo que usaron fue un
DVD.
46
ropita, las mujeres salen totalmente desnudas en dicha revista ;-)
Lo ms cur ioso, fue que el computador del empleado a quien iba dirigido el
sobre con el DVD, No se infect. Los computadores que se infectaron fueron los
que estaban a su alrededor y en otros pisos superiores e inferiores.
Fcil, como hombre se emocion tanto al ver el mensaje del DVD, que corri
donde su mejor amigo a mostrarle lo que le haba llegado Mire compa, esta
belleza de DVD, que me enviaron
Recomendacin:
47
No conecte ningn dispositivo en su computadora, del cual no
conozca su procedencia.
48
49
CIBERACOSO (CIBERBULLYING)
50
En algunas ocasiones se representa en hechos como el aislamiento o
rechazo social. Lo ms triste y lamentable de este tipo de situacin o amenaza, es
que se detectan cuando ya es muy tarde, cuando el dao es irreparable o cuando
el afectado(a) opta por suicidarse.
Una Joven se suicida tras sufrir varios aos de ciberacoso, a raz de una
Sextorsin .
52
deber compartir mucho tiempo con l (ella). Juegue, lea, mire pelculas, escuche
msica, trate de identificar sus gustos y sus hbitos, que deporte le gusta, cul es
su color favorito, artista preferido, etc.
Par a los Jvenes, es importante que puedan generar y tener una confianza
absoluta en sus padres, ya que son estos quienes velan por su seguridad y
bienestar. En caso de encontrarse en una situacin de este tipo de ataque, recurra
a personas mayores, con ex periencia que le brinden la orientacin adecuada de
cmo proceder. No se refugie en aquel amigo(a) inseparable, ya que, de pronto, su
consejo no sea el mejor.
53
broma o burla. Tenga presente y lleve siempre con usted la premisa de:
Con solo poner en prctica esta pequea frase, crame, que nos
ahorraramos bastantes Dolores de Cabeza .
Escribe a comunicaciones@enticconfio.gov.co.
54
55
56
SCAM
Trmino Ingls que traduce Estafa . Modalidad de fraude que tiene mayor
impacto en el aprovechamiento de noticias falsas, ya sean enviadas por correo
electrnico o a travs de sitios web falsos. Le prometen tener acceso a la noticia o
al vdeo, pero antes debe compartirla (generalmente a travs de Facebook) para
desbloquearla, al realizar dicha actividad (compartir), lo envan a una pgina web
falsa o a un formulario de contacto, para obtener tus datos o robar la informacin de
su perfil.
57
Noticias como, Ultimas palabras del Actor Robn Williams antes de morir ,
poco tiempo despus de su fallecimiento, gener gran revuelo en la red social de
Facebook. Obviamente este vdeo no ex ista, era falso, pero muchas personas
compartan la noticia y luego se abra una ventana en donde tenan que dejar su
nmero de celular para acceder al contenido.
Pocos das despus del lanzamiento del iPhone 6, aparecieron varias pginas de
Facebook, que prometan rifar uno de estos a todos los usuarios que dieran un
like, compartieran la pgina, descargaran una aplicacin o llenaran un formulario
en lnea. Con estos pasos lo que se pretende es propagar la noticia falsa y
acceder a sus datos.
59
El nuevo amor.
La estafa Nigeriana.
bola.
60
61
SEXTING - SEXTORSIN
Palabra que se deriva del ingls que une Sex (Sexo) y Texting (envo
de mensajes de textos desde telfonos mviles, SMS ).
En cuanto a la Sex torsin, vemos que este tipo de amenaza se centra en el acoso
o ex torsin virtual, a travs de ciertas imgenes o vdeos con contenido sex ual,
obtenidos por el ciberacosador, en donde la vctima aparece en prendas ntimas o
en algunas ocasiones, totalmente desnuda. Se define tambin como Extorsin
Sexual .
62
Otro tipo de solicitud que suelen realizar dichos acosadores, es el pago de
grandes cantidades de dinero.
63
Parejas que se fotografan desnudas o en actos sex uales.
En estos dos tipos de actividades, ya sea por descuido o robo, las personas
pierden sus dispositivos (celular, tablet, cmara fotogrfica o filmadora), y de esta
manera, dependiendo en que manos llega a parar el dispositivo, puede empezar el
proceso de Sex torsin (extorsin por contenido sexual). Por eso, en cuanto al
Sex ting se refiere, es mejor que:
No lo produzca
No lo transmita
No lo provoque
Una de las historias recordadas en internet sobre Sex ting, fue la que tuvo
que vivir la joven norteamericana Angie Var ona, quien a sus 14 aos subi unas
fotos en bikini y en ropa interior para compartirlas con su novio.
Desafortunadamente su cuenta del sitio Web photobucket , fue hackeada y
estas imgenes se difundieron por diferentes tipos de pginas web de pornografa
y pedofilia en internet.
Durante varios aos, Angie sufri de depresin, tuvo que usar medicamentos
para disminuir su dolor y hasta intent suicidarse. Cambi de colegio en varias
ocasiones pero aun as, continuaba siendo acosada. Dichas amenazas llegaron a
tal punto que su familia tuvo que acudir a la polica y al FBI.
65
fecha. El hacker encontr imgenes de contenido sex ual, al acceder a dichas
cuentas, imgenes que public en Internet con el fin de solicitar dinero a cambio
de publicar ms fotos y vdeos de contenido sex ual de estas famosas.
66
posiblemente su cmara web estar transmitiendo cada vez que encienda su
computador, sin que usted lo sepa.
68
69
Gr ooming
70
Amenaza que inicia cuando un adulto crea un perfil de un joven o un nio,
con el fin de contactar o buscar perfiles afines, de la misma edad. Por lo general
se trata de pedfilos, buscando entablar contacto con nios. Para ello se basa de
este tipo de perfil y as generar confianza con el nio(a) y empezar su trabajo de
acercamiento.
El pedfilo crea su cuenta o perfil con informacin falsa, una imagen que no
corresponde a su contex tura real, direccin, nombres, apellidos y en especial su
edad. Al cambiar su edad, pretende facilitar el hecho de entablar una relacin de
amistad con algn menor de edad. Algunos van ms all y se atreven incluso a
modificar (editar) vdeos, con el fin de poder simular una sesin de chat.
72
por lo que pueda hacer el acosador con la informacin que ha obtenido (vdeos o
fotografas intimas); actividades como, publicarlas en redes sociales, envirselas
a sus padres, a sus familiares y/o compartirlas con los contactos del menor en
mencin.
Esta es la forma o manera general de cmo operan los pedfilos, para poder
acosar, seducir o chantajear a un menor de edad, a travs de Internet. La paciencia
con que el pedfilo, puede llegar a trabajar, es impresionante, algunos le dedican
meses o inclusive aos, a la persecucin y acoso de sus vctimas. Este tiempo
es de vital impor tancia para la consecucin de sus fines, ya que entre ms
tiempo lleve la supuesta relacin de amistad con su vctima, ms fcil le ser al
menor de edad, olvidar que el que se encuentra del otro lado del computador es un
completo desconocido.
73
menor realiza en internet. Es su responsabilidad generar los diferentes canales de
comunicacin, que lleven a obtener la confianza necesaria para tener un mejor
control, sobre el infante. Qu sucedera, si le pide la contrasea de las redes
sociales a su Hijo(a)? Se la dara?, Espero que s.
Escribe a comunicaciones@enticconfio.gov.co.
Algunos casos
74
o Acosador se haca pasar por un menor, para poder contactar a no menos
de 250 jvenes menores de edad, a travs de salas de chat y redes
sociales. Poco a poco se ganaba la confianza de sus vctimas, para
luego ex torsionarlas, con las imgenes que haba logrado adquirir.
75
76
Suplantacin de Identidad (Phishing)
77
Phishing se podr entender, como pescando datos , al asimilar la fontica de
esta palabra con el gerundio fishing (pescando). En la mayora de los casos,
este tipo de amenaza, busca la obtencin de datos bancarios, como nombre de
usuario, contrasea o los datos de la tarjeta de crdito, con el fin de ex traer todo el
dinero all depositado.
Una vez que, la vctima ingresa a la pgina web falsa (recuerda que la
pgina web a la que se accede a travs del hipervnculo, es muy similar a la
pgina web real de la corporacin bancaria.), se le informa que la contrasea
actual es dbil (fcil de descifrar), que simplemente debe actualizar o agregar
algn dato personal por su propia seguridad; luego se le solicita que debe ingresar
(Loguear) a su cuenta virtual ( sucursal virtual ) y actualizarla y/o volver ms
segura su contrasea, o simplemente se le muestra un formulario de actualizacin
de datos, incluyendo el de la contrasea. De esta manera los delincuentes
informticos obtienen nuestra informacin confidencial (bancaria).
79
Algunos navegadores web, detectan estos tipos de amenazas y notifican al
usuario del riesgo que corre al continuar accediendo a dicho sitio web.
81
Al encontrarse con este tipo de mensajes, identifique la direccin web a la
cual desea ingresar.
Estimado Cliente:
https://www.bancoABC123.com.co/
84
*encriptacion de datos.
Terremotos.
Inundaciones.
85
Calentamiento Global
86
Luego aparece un mensaje donde le indica que debe
descargar el archivo y luego debe proceder a
Instalarlo.
89
Recomendaciones:
91
Otra manera de identificar que la pgina web sea segura, es
revisar que el comienzo de la direccin web, sea https:// (ntese que se
agrega una s) y no como el comn que es http://.
93
100% seguro de este tipo de amenaza, la mejor seguridad es su
pr ecaucin y desconfianza.
96
97
VISHING & SMISHING
Luego cuando usted marca al nmero que le han indicado, otra grabacin le
contesta y le solicita que usted debe verificar ciertos datos para comprobar que
usted es el propietario de dicha tarjeta de crdito. Esta grabacin le pide
informacin, como los nmeros de su cuenta bancaria, los nmeros de su tarjeta
de crdito, la fecha de ex piracin de su tarjeta, la clave de seguridad, nmero de
documento, direccin de correspondencia, telfono fijo, entre otros.
Con todos estos datos obtenidos por el Visher (persona experta en Vishing),
se procede a realizar compras fraudulentas con su tarjeta de crdito, ya sea a
travs de internet o por va telefnica.
98
un carro cero Kilmetros o un viaje a cualquier destino de su pas con todos los
gastos pagos, entre otras, pero para poder reclamar su premio, usted debe de
asumir los gastos de impuestos por ganancia ocasional y para facilitarle dicho
pago, simplemente debe comprar unas tarjetas de recarga mvil y enviar los
cdigos de estas.
Recomendacin
100
101
102
Este tipo de amenaza, se caracteriza por el ataque de un hacker (experto en
Ingeniera Social), pero no dirigido a un equipo de cmputo o sistemas de
informacin, sino a tratar de convencer directamente a la persona (vctima) de
realizar una accin determinada o de brindar informacin confidencial. A travs de
un contacto personal o telefnico, los Ingenieros sociales , se valen de
artimaas, trucos, mentiras y engaos, con el fin de obtener la informacin que
necesitan. Para esto se basan de diferentes tipos de modalidades:
104
Otra manera de utilizar este tipo de ataque, consiste en realizar una
llamada (en horas de la noche o un fin de semana), al celador de X
compaa y se hacen pasar por una empresa de seguridad, le indican al
celador que la compaa ha reportado fallas en su sistema de seguridad, y
que por ello, enviaran un tcnico de manera URGENTE!, ya que la seguridad
de la compaa est en riesgo. Le mencionan al celador que ya tienen la
aprobacin del Gerente o Director, que si desea confirmar puede realizar la
llamada para que verifique, no sin antes preguntarle: a qu gerente le gusta
que lo molesten en su tiempo libre? De esta manera el celador, por temor,
accede a permitir el acceso del supuesto tcnico.
106
3. No nos gusta decir que NO
Pr ecauciones:
107
servicios y como sea, tu infraestructura de red podra estar vulnerable a
la forma ms vieja de manipulacin .
108
109
TRATA DE PERSONAS
Una manera es que una persona crea un perfil (bien atractivo para su
vctima), en alguna red social. Luego procede a revisar perfiles, buscando mujeres
solteras o divorciadas (preferiblemente de otro pas). Tras solicitar el contacto y
ser aceptado, comienza una fase de generacin de confianza y as poder ex traerle
a la vctima toda la informacin posible que pueda ser usada para engaarla
fcilmente.
110
En casos ms ex tremos, las vctimas son usadas para trfico de rganos.
Sea muy precavido (a), con los usuarios que agrega a sus contactos.
112
113
SECUESTRO EXPRESS
114
amistad o en otras ocasiones solo con el fin de tener sex o de manera espordica
(sexo sin compromiso).
Todo comienza a travs de un contacto virtual con una mujer joven y muy
bonita, quien posee fotos muy llamativas en su red social. Las caractersticas de
la seorita cautivan a sus vctimas, al mostrarse como una mujer joven, agradable,
trabajadora, noble, con una voz angelical y muy atractiva. Tras varios
intercambios de mensajes va chat, se pasa a establecer un contacto va celular.
Despus de muchos mensajes y llamadas, se procede a concretar un encuentro
presencial, propuesto por la mujer; en algunos casos en un lugar pblico o muy
concurrido para no generar sospecha alguna. Luego la vctima, es invitado al
apartamento de la joven, con el fin de encontrar la intimidad que desea.
La tortura es tan cruel, que estos son algunos de los relatos de las vctimas:
116
preste una fuerte suma de dinero.
Pr ecauciones:
Algunos Datos:
117
datos, planeaban en que sitio secuestrar a la persona y tambin cuanto pedir por
su rescate.
118
119
OTROS TIPOS DE FRAUDE: SORTEOS, BECAS, VIAJES,
HERENCIAS Y OTROS.
Ganancias:
Seora, seor,
Tel: (00225) 42 18 00 84
120
122
Crame, Bill Gates, no se hizo millonario, regalando
124
su fortuna
Otr o Ejemplo:
Dear customer!
The money transfer you have sent on the 10th of March was not
collected by the recipient.
Due to the Western Union treaty the transfers which are not
collected in 15 days are to be returned to sender.
Thank you!
[yahoo.es : nospam]
126
[EMAILID: QF04NGAP_cursosenainformatica8@yahoo.es]
[TIME:20090511093851]
Estimado cliente!
Gracias!
[yahoo.es: no spam]
[EMAILID: QF04NGAP_cursosenainformatica8@yahoo.es]
[HORA: 20090511093851]
127
He lo!!!
My name is Samantha. I use this kind of dialogue for the first time.
For this reason I want to apo ogize beforehand, if I will write something
not correctly. I heard that many people who not been able to find happiness
in the usual life, have found happiness through Internet. I have decided to
make this step. I liked your profile and I interested in you very much. I hope
you will also in me if we support our relations. Hope that they will be sincere,
warm and confidential.
I want to believe that our glances coincide and you and i are not
different peop e.
I search for that person who rescue me from solitude. I feel myself
solitary in this enormous, false and cruel wor d. It is so awfully. I come short
heats of the confidence and rapports very much. I search for the person whom
I could open my soul and heart, be divided their own thoughts and feeling,
understand that somebody need me. The main is clean and openning soul. If
you search for the same p ease write me.
I promise that your letter will not remain unheeded and answered.
Samantha.
128
Mi nombre es Samantha. Yo uso este tipo de dilogo por primera vez.
Samantha.
Please don't share my pic's with your friends...I want to keep them private
130
este tipo de mensajes y de revisar quien los enva, muchas veces copian
el remitente de alguno de nuestros contactos, y as hacen parecer que el
mensaje, lo enva un destinatario conocido.
132
Este otro mensaje, llego a mi bandeja de correo, pocos das despus
de registrarme una Red Social
133
as que tom la Oportunidad que esta L amada de Urgencia para
enviar el Mensaje ; Por esta Razn, los invito a DISCRECIN a
su alrededor, ver .
If you have projects in these fie ds, you can submit them for us for
study.
134
And this will be an opportunity to know you as our partner in your
country so that together we can carry out these projects.
Sincerely,
Emma
Traduccin:
135
Voy a la espera de su respuesta favorable a fin de establecer esta
re acin comercial.
Atentamente,
Emma
Otro tipo de mensaje muy comn es el del General de Irak, el cual menciona
que est apunto de pensionarse y que tiene millones de dlares invertidos
en petroleras en Irak, pero que por pertenecer a las fuerzas armadas
estadounidenses, no puede realizar transacciones bancarias en dicho pas,
as que necesita que usted le brinde sus datos bancarios para el enviarle el
dinero a su cuenta, para que luego usted le devuelva dicho dinero a una
cuenta en los Estados Unidos, a cambio usted se queda con el 30 % de la
transaccin. Wow!
Pr ecauciones:
136
no se emocione fcilmente frente a una ganancia ocasional o ante
una herencia que le dejar un enfermo terminal que usted ni conoce.
137
138
FACEBOOK
139
Es una de las plataformas con mayor cantidad de usuarios actualmente.
141
Un hombre celoso mata a su amigo, por que este le dio un toque ,
en Facebook a su novia.
Recomendacin:
142
que le publiquen. No siga el Juego. Usted puede bloquear a la
persona, reportarla en la comunidad (red social) o denunciarla ante
las autoridades pertinentes.
143
Usted tambin puede ayudar, si encuentra imgenes, vdeos de contenido
sex ual, insultos, burlas, contenido homofbico, sex ista o racista, fotos de
relaciones sentimentales anteriores, usted puede denunciar la publicacin para
que Facebook la revise y la elimine, para ello debe seguir las siguientes
indicaciones:
146
Por ltimo, aparecen tres opciones, para que determine que quiere
hacer:
150
que se avisara a la persona que public dicho contenido,
pero que no se le avisara quien lo notifico
153
154
ORGANICE LAS CUENTAS DE USUARIO
Por Ejemplo:
155
Homero (Admin) Marge (Admin) Bart (Limitada) Lissa (Limitada)
Para ello, una vez iniciado el sistema operativo, debes realizar la siguiente
secuencia de pasos (en Windows 8):
All le pedir una direccin de correo electrnico, pero puede tomar la ltima
opcin, dando clic en Iniciar sesin sin una cuenta de Microsoft .
156
Listo ya tenemos una cuenta agregada
157
158
siempre y cuando conozcan la contrasea de la cuenta de usuario.
160
Antes de comenzar, asegrese de que cada nio para el que desee
configurar el Control parental dispone de una cuenta de usuario estndar (tenga
presente que la cuenta de Invitado no aplica para este tipo de configuracin). El
Control parental slo puede aplicarse a una cuenta de usuario estndar. Para
obtener ms informacin acerca de las cuentas de usuario y de cmo
configurarlas, puede verla en el captulo Organice las cuentas de usuario .
162
6. Una vez que haya activado el Control parental para la
cuenta de usuario estndar de un nio, puede ajustar los siguientes
valores individuales que desea controlar:
163
7. En la cuadrcula, haga clic y arrastre las horas que
desea bloquear o permitir.
164
programas permitidos.
Una vez finalizada toda la configuracin del control parental, usted podr
generar informes (como la siguiente imagen), en los que se detallan con ex actitud
las pginas visitadas, las aplicaciones usadas, etc.
165
Para configurar la proteccin infantil en Windows 8, puede guiarse con las
siguientes indicaciones, incluye vdeo: Configurar proteccin Infantil.
http://goo.gl/zNUkFj
167
168
CONGELE SU COMPUTADOR
Durante los primeros meses tuve que pasar bastante tiempo formateando los
computadores, debido a todas estas descargas que afectaban el rendimiento
normal del computador. No recuerdo como, pero encontr en Internet una
aplicacin, que me permita congelar el estado del equipo; los usuarios podan
descargar todo tipo de programas y cuando se reiniciaba el computador o se
apagaba, al encenderlo nuevamente, volva al estado Inicial al que yo lo haba
dejado. EUREKA!, ya no tena que trasnocharme, tratando de configurar
nuevamente los computadores.
169
Lo que sucede es que dentro de lo que se clasifica como software
malicioso, ex isten algunos que se denominan spyware (lo recuerda?), o en
espaol programa espa , cuya finalidad es la de recopilar informacin del
computador donde ha sido instalado y transmitirla a un lugar (computador o sitio),
sin que el usuario lo note. Al tener el software congelador , instalado, todas las
descargas de Malware, desaparecern al reiniciar o apagar el computador. Por
este motivo (y ms amenazas), es mi recomendacin de la instalacin del
programa Deep Freeze . Pero debe tener en cuenta, que al ser instalado no podr
guardar ningn tipo de archivo o software en la unidad particin Instalada.
Tenga en cuenta que para la instalacin de dicho software, debe contar por
lo menos de un 10 % de espacio libre del Disco Duro.
170
171
razn deba quedarme all toda la semana. Para entonces mi hija tena
aprox imadamente, unos 6 aos. Nos comunicbamos a diario, y a veces, se
generaba la situacin en donde, Yo deba ayudarla a realizar ciertas tareas.
Espiar ?...
173
Despus de ayudar a mi hija a realizar su primera tarea, ella quedo un poco
sorprendida al ver como Yo manipulaba su computador, sin estar presente.
Desde ese momento le ex plique el funcionamiento de la herramienta, que de esa
manera continuara ayudndole con sus tareas de una manera ms acertada y
efectiva. Adicionalmente le comente, que tambin entrara de vez en cuando a
revisar que estaba haciendo en internet, que iba a monitorear sus consultas, no
con el fin de espiarla, si no con el fin de prevenirla de todas las amenazas que
encontramos en Internet. Gracias a DIOS, lo entendi y asimilo fcilmente.
Menciono que Gr acias a DIOS , ya que no veo fcil, sentarse a hablar con
su hijo (a), y que entienda fcilmente algo como: Hijo, a partir de hoy, te estar
espiando y ver todo lo que t haces en internet. Oh!, Por eso como ya lo he
mencionado, lo ms importante es el dialogo y la confianza que se tengan, ya que
es bastante la responsabilidad del padre o adulto que monitoree y la forma como
realice dicha actividad.
Le comento que fue muy pocas las veces, que realice dicha revisin a
distancia, asum, que con el slo hecho de que mi hija supiera que yo poda ver lo
que ella realizaba, as mismo, ella tendra la responsabilidad de hacer un buen uso
de sus acciones en la red. Y afortunadamente as ha sido, hasta la fecha.
Vaya! Ya casi, estaba listo el Libro y me salen con estos chistecitos por
eso a continuacin menciono otra herramienta similar, que se puede adaptar, para
174
que le ayude a realizar las mismas funciones, sin necesidad de comprar alguna
licencia o suscripcin.
175
Gracias por respetar este principio.
177
178
123456789
123123
admin
000000
passwords
http://goo.gl/4YHejQ
http://password.social-kaspersky.com/es
180
Mndez , se tom las 3 primeras letras de su apellido y se invirti su orden (Men =
neM), luego se agreg un asterisco y se dej sus 4 primeras leras de su nombre,
con la inicial en mayscula, seguido de un guion (-) y para finalizar se agreg 2
cifras de 2 dgitos, separadas por un slash (/). Estos ltimos dgitos se deben de
generar de manera aleatoria, nmeros que no tengan nada de relacin con su fecha
de nacimiento, la de un familiar, nmeros de celular, domicilio, etc.
Recomendacin:
El smbolo $ = 5 o a la letra S
La letra L = 1
181
La Letra B = 8
La letra T = 7
La letra g = 9
La letra Z = 2
La letra G = 6
LaTabla.Gris = 1a7a8la.6ris
El*TeTero = 31*7373ro
Jorge/Gomez = J0r93/60m32
182
espacio en blanco:
$010*s3*qu3*nada*s3
Otra forma podra ser tomar los caracteres iniciales de ciertas frases, por
ejemplo:
euldeevaqeteeed
3u1d33vaq37333d,
3U1d33VaQ37333d
FE-3U1d33VaQ37333d-LIX
a=1
e=2
183
i =3
o=4
u=5
A=1
B=2
C=3
D=4
E=5
F=6
No de celular: 3115245720
184
31= XXX1
15= XV
24= XXIV
57= LVII
20=XX
31-XV-24-LVII-20 o tambin
XXX1-15-XXIV-57-XX
Recuer de:
185
pasos , esto es, agregar un nmero de celular, donde se enva un cdigo de
seguridad al nmero registrado y dicho cdigo debe ser ingresado para acceder a
la cuenta de correo electrnico o red social.
186
187
MUCHO CUIDADO CON LO QUE PUBLICA
Tweet inadecuado
188
Ser , que se r efier e a m?
Junto con la psicloga, nos enteramos del caso y nos reunimos con
todos los implicados. Cada uno ex puso su versin y acept que haba
obrado de manera errnea y que de alguna manera se haba dejado
provocar con los comentarios ex puestos en la red. Lo curioso, adicional a
que todos aceptaran su culpa, fue lo que lo provoc, Ni siquiera ellos
podan dar una ex plicacin lgica de lo que desencadeno todo estos
inconvenientes.
Despus de uno das se lleg a validar que lo que haba iniciado este
impase, fue una publicacin que una de las jvenes realiz, y que la otra
implicada, PENSO! Que esa publicacin era para ella.
189
Amenazas al hijo del pr esidente
190
191
HERRAMIENTA ADICIONAL
192
194
Y PARA FINALIZARTENGA PRESENTE
195
keyloggers, rootkits, entre otros.
196
197
SITIOS WEB RECOMENDADOS
Juegos en Lnea
www.friv.com
Es Bueno Saber lo
http://goo.gl/jk6kYj
o http://goo.gl/zv23Tq
198
o http://cursos soytic.gov.co/
o http://goo.gl/J66jXq
http://goo.gl/cqoAP
http://segukid.co
199
bsicos sobre la seguridad en internet, de manera interactiva.
Otr os:
200
201
203
GLOSARIO
Ataque de denegacin de ser vicio: ver Ataque DOS, tambin Ataque DDoS
Ataque distr ibuido denegacin de ser vicio - DDOS: Ver Ataque DOS.
Badwar e: Software que tiene por objetivo alterar el normal funcionamiento del
computador.
Bit: unidad mnima de informacin que manejan los sistemas de cmputo. Puede
ser un Cero (0) o un Uno (1)
Black Hat: hacker de sombrero Negro. Termino para describir un hacker que Roba
informacin con el fin de obtener un beneficio econmico
204
Ciber acoso: Hostigamiento constante que recibe una persona de manera virtual.
Espa Infor mtico: Aplicacin que recopila y enva informacin del computador
sin que el usuario se d cuenta.
Fir ewall: software o hardware que se encarga de filtrar y/o bloquear el acceso no
autorizado a una computadora, una red o una pgina web. Llamado tambin
"Cortafuegos"
Gusano infor mtico: cdigo malicioso que se reproduce por si solo y cuya
205
finalidad es alterar el normal rendimiento del computador.
206
mediante la implementacin de contraseas.
Ping de la Muer te: tipo de ataque que consiste en enviar muchos paquetes de
informacin, bastantes pesados (Mayores a 65550 bytes) con la finalidad de que el
sistema colapse.
Pir ata Infor mtico: Persona dedicada al comercio ilegal de todo tipo de
software; Vdeo juegos, msica, pelculas y dems.
Selfie: Auto foto. Autorretrato realizado con una cmara digital, Smartphone o
tablet.
207
Shar ewar e: Software que se adquiere de manera gratuita por cierto tiempo (trial) o
con ciertas limitaciones; Esto con el fin de que el usuario pruebe el producto y
luego pague por la versin completa.
Spywar e: Aplicacin que recopila y enva informacin del computador sin que el
usuario lo note
Ventanas emer gentes: ventanas o recuadros que aparecen sin que el usuario lo
solicite, normalmente contienen publicidad. En ingls "Pop Up"
Vir us infor mtico: Software que tiene por objetivo alterar el normal
funcionamiento de un dispositivo electrnico o ex traer (robar) informacin de
estos.
208
209
DEDICADO A MARA NELLY DE REYES
Y DIANA LUCIA REYES
210
AGRADECIMIENTOS
Tendra que escribir otro libro para mencionar y agradecer a TODAS las
personas que de una u otra forma influyeron en la creacin de este libro;
Inicialmente a DIOS, a mi padre y a mi madre, a mis hermanas y hermano, a todos
mis familiares; amigas, amigos, Mentores, Jefes, compaeros de trabajo, socios,
diseadores grficos, correctores de estilo, seguidores y en especial a todos mis
Apr endices, quienes realmente, son ellos los que me ensean da a da.
Un Fuerte Abrazo y
Hasta pronto.
Flix Reyes.
211
[1]
(Tomado de El Delito Informtico. Dr. Santiago Acurio del Pino. Pg. 52)
212