Está en la página 1de 24

SECRETARIA DE EDUCACION PÚBLICA

DIRECCIÓN DE FORMACIÓN Y ACTUALIZACIÓN DOCENTE


ESCUELA NORMAL FRONTERIZA TIJUANA
CLAVE: 02DNL0005Y

ASIGNATURA:

TALLER DE COMPUTO I

GRUPO:

1ro A PRIMARIA

MAESTRO:

ROLANDO JUÁREZ OLIVARES

TEMA DE INVESTIGACIÓN CORRESPONDIENTE AL BLOQUE III:

NAVEGACIÓN Y SEGURIDAD EN INTERNET

TRABAJO PRESENTADO POR:

AQUINO GARCÍA JONATHAN


CABRERA LUGO JORGE MIGUEL
HERNÁNDEZ RAMÍREZ CELIC
JIMÉNEZ MENDOZA MANUEL
SOTO MÁRQUEZ DANIA ALEJANDRÍA
NAVEGACIÓN Y SEGURIDAD EN INTERNET

ÍNDICE
Introducción
Navegadores de internet
Historia de los navegadores
Características deseables de un navegador
Plugins de los navegadores
Mejores Navegadores de INTERNET
Navegar en internet con seguridad
Las redes sociales y la amenaza a la seguridad del usuario
Amenaza en las redes sociales
Las direcciones abreviadas
Responsabilidad del usuario
Mejoras en las redes
Problemas de seguridad en las redes sociales
Cibersecuestro
Hackers
Conclusión
Referencias bibliográficas

Introducción
¿Qué sería de nosotros sin Internet? Conforme pasan los años internet se ha convertido en la
forma más fácil para la mayoría de nosotros de seguir en contacto con los amigos, encontrar parejas
amorosas, encontrar información para los trabajos escolares, seleccionar lugares que visitar o acceder a
las últimas noticias, etc. Pero, además de esto Internet ofrece multitud de formas para malgastar el
tiempo, incluso de meterse en problemas. Y, como ocurre en el mundo no cibernético, algunas de las
personas que conocemos en internet podrían intentar aprovecharse de nosotros tanto económica como
físicamente.
Esta investigación pretende dar a conocer los diferentes y más comunes navegadores de
internet así como algunos problemas de inseguridad a los que se enfrenta el cibernauta, pero también
algunos consejos de prevención a este tipo de problemas.

Navegadores de internet
Un navegador web (del inglés, web browser) es una aplicación software que permite al
usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde
servidores web de todo el mundo a través de Internet. Cualquier navegador actual permite mostrar o
ejecutar gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y
los hipervínculos o enlaces.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de
texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en
la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que
esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web). Tales documentos,
comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o
una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora
conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador.

Historia de los navegadores


El primer navegador, desarrollado en el CERN a finales de 1990 y principios de 1991 por Tim
Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11, fue el primero que se
extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. Sin embargo,
poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y
velocidad a Mosaic. Este navegador tiene la ventaja de funcionar en casi todos los UNIX, así como en
entornos Windows.
Internet Explorer (Ex Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el
mercado y consiguió eliminar del mercado al Netscape Navigator entre los usuarios de Windows. En
los últimos años se ha vivido una auténtica explosión del número de navegadores, que ofrecen cada
vez mayor integración con el entorno de ventanas en el que se ejecutan. Netscape Communications
Corporation liberó el código fuente de su navegador, naciendo así el proyecto Mozilla.
Finalmente Mozilla fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo
conjunto de widgets multiplataforma basado en XML llamado XUL y esto hizo que tardara bastante
más en aparecer de lo previsto inicialmente, apareciendo una versión 1.0 de gran calidad y para
muchísimas plataformas a la vez el 5 de junio del 2002.
A finales de 2004 aparece en el mercado Firefox, una rama de desarrollo de Mozilla que
pretende hacerse con parte del mercado de Internet Explorer. Se trata de un navegador más ligero
que su hermano mayor. Al día de hoy, Firefox, ha conseguido entrar en pugna con internet explorer en
plataformas Windows, y en un sector minoritario, existen las alternativas Opera, Chrome (editado por
Google) o Safari, la alternativa de Apple.

Características deseables de un navegador


Cuando elegimos que navegador vamos a utilizar, debemos tener en cuenta que soporte la
mayoría de los estándares web para asegurarnos una buena navegación. Aparte de las características
técnicas como Java, javascript, CSS u otro tipo de estándares web, es aconsejable que el navegador
aporte ciertas “mejoras” para que el uso sea más sencillo. A continuación vamos a ver cuáles son
algunas de estas mejoras presentes en los navegadores más comunes.
Marcadores: Nos permitirá almacenar sitios web para un rápido acceso (en Microsoft internet explorer
son llamados Favoritos)
Gestor de descargas: Permite automatizar la descarga de varios archivos a la vez, así como pausar y
reanudar descargas. Muy útil cuando descargamos archivos grandes.
Administrador de contraseñas: Aunque no es recomendable su uso, sobre todo desde sitios públicos,
es importante que el navegador de soporte a la opción de guardar contraseñas.
Administrador de formularios: Nos permitirá almacenar información personal nuestra para auto
cumplimentar formularios de páginas web.
Barra de herramientas de motor de búsqueda: Un motor de búsqueda es un sistema de búsqueda por
palabras clave. Es decir, que directamente pueda buscar a través del navegador sin tener que abrir
ningún buscador.
Navegación por pestañas: Permite abrir varios sitios web en una sola instancia del navegador,
facilitándonos la ubicación rápida de varias páginas
Anti Pop-Up: Un pop-up es un elemento emergente que aparece “espontáneamente” al entrar en
ciertas páginas. Normalmente será propaganda, aunque es posible que algunos sitios utilicen pop-up
para solicitarnos usuario, contraseña, darnos algún mensaje de información, etc.… Es importante que
podamos activarlo/desactivarlo a nuestro antojo.
Zoom de página: Podremos ampliar el tamaño de la página para un mejor visionado.
IDNA: Protocolo de nombre de dominio internacionalizado. Importante en España, China, Japón,
Rusia, etc.…, pues nos permite introducir sitios web con caracteres especiales (Ñ)
Navegación por tabulación: Nos debe permitir pasar por los distintos enlaces que haya dentro de la
página usando la tecla <tab>, <shift> + <tab>
Texto a voz: Actualmente, sin añadidos, casi ningún navegador lo incorpora, aunque la mayoría puede
añadirlo mediante extensiones o complementos.
Certificados: Debemos tener en cuenta que el navegador soporte la gestión de certificados para
conexiones cifradas (sobre todo identificación).
RSS: Es un formato de datos que se usa para difundir noticias. Es aconsejable que lo soporte.

Plugins de los navegadores


Los plugins o complementos son pequeñas aplicaciones que interactúan con otra para
aportarles funcionalidades adicionales. Suelen ser funcionalidades muy específicas. En el caso de los
navegadores, se utilizan para que puedan ejecutarse “mini aplicaciones” que no van incluidas, como
reproducción de videos, reproducción de algunos tipos de sonido, abrir aplicaciones flash, abrir
archivos PDF, etc.
Antes de la llegada de Mosaic, cualquier archivo que no fuese texto o HTML y quisiese ser
visualizado tenía que descargarse o guardarse para abrirlo más tarde con una aplicación separada.
Posteriormente con la llegada de Mosaic, algunas imágenes podían ser visualizadas en línea pero
otros tipos de objetos multimedia seguían siendo del tipo "guardar y reproducir". También es cierto que
antes los equipos no estaban preparados para multitarea y la verdad es que la mayoría de los usuarios
no utilizaban ningún tipo de audio con su equipo y por supuesto mucho menos video.
Pasó el tiempo y llegó Netscape Navigator 1.1 que podía ejecutar automáticamente
aplicaciones de ayuda para la reproducción de estos archivos. El audio empezó a formar parte de
Internet. Netscape Navigator 2 dio un paso más y cambió la apariencia de la Web. Los plugins podían
reproducir o visualizar cualquier tipo de archivo que uno pudiera imaginar. Ahora no solo se pueden
visualizar películas ShockwaveFlash (tecnología de Macromedia basada en gráficos vectoriales que
crean animaciones, generalmente muy divertidas) sino que además se puede insertar música de forma
invisible en las páginas Web e, incluso, Real Audio (programa para escuchar audio de la casa Real
Media) puede reproducir estos archivos mientras se están descargando.
La respuesta de Microsoft a los plugins fueron los controles ActiveX, un lenguaje de guiones
que usaba Visual Basic y tecnología OLE (Object Linking & Embedding) para duplicar la idea de plugin
y dar un paso más, aunque es peligroso el uso de esta tecnología, pues es un agujero de seguridad
importante para que se ejecuten programas “malintencionados”.
Actualmente uno de los plugins más utilizados en las páginas Web, por la espectacularidad y
buen acabado de los mismos son las applets Java, que son programas que cargados por el navegador
mediante la máquina virtual Java.

Mejores Navegadores de internet


Los navegadores de la actualidad posibilitan experimentar la visualización de videos, música,
gráficos, animaciones hipervínculos y obviamente texto. Todo ello en los más variados formatos y
protocolos. Presentamos la lista de los mejores Navegadores Web, según fuente en internet:
Rankeen.com.

1. Por la sencillez, estabilidad y el gran número de posibilidades que ofrece Mozilla Firefox se
convierte en el mejor navegador que existe. Hay gran variedad de skins para variar su apariencia y
es posible añadirle "applets" para configurar distintos estilos. El uso de pestañas sin dudas constituye
una gran innovación, que luego fue copiada en versiones posteriores de otros exploradores de
Internet.
Lo bueno también radica en que se trata de un navegador de código abierto (es decir que su
código de fuente es liberado o disponible libremente). Por ser multiplataforma puede soportar
distintos sistemas operativos lo que permite adaptar su funcionamiento a la plataforma en la que es
ejecutado. Este premiado navegador de Mozilla es anunciado como el más rápido y el más seguro
que permite una completa personalización para adaptarlo a nuestros gustos cuando exploramos la
Web.

2. Google Chrome es un navegador web desarrollado por Google y compilado con base en
componentes de código abierto. La ventana del navegador de Chrome es funcional, clara y sencilla.
Está disponible gratuitamente bajo condiciones de servicio específicas. Chrome también incluye
funciones que están diseñadas para un uso eficaz y sencillo. Por ejemplo, puedes realizar búsquedas
y desplazarte en el mismo cuadro y organizar pestañas cuando lo desees, de forma rápida y sencilla.
Google Chrome es un navegador realmente veloz si lo comparamos con el resto. Está diseñado
para ser rápido de todas las formas posibles: se inicia rápidamente desde el escritorio, carga las
páginas web de forma instantánea y ejecuta aplicaciones web complejas a gran velocidad.
Google Chrome incluye un modo de navegar de Incógnito (similar a la Navegación privada de
Safari y Firefox o el modo InPrivate de Internet Explorer 8) que permite navegar por Internet con
total privacidad, ya que no registra ninguna actividad y borra de los archivos temporales las
cookies utilizadas. Cuando se activa una de estas ventanas "nada de lo que ocurre en esa ventana
saldrá de su computadora".

3. El Opera Browser es uno de los mejores navegadores que existe en la actualidad. Fue creado
por la compañía noruega Opera Software en el año 1994. Posee gran velocidad, seguridad y soporte
de estándares. Es de tamaño reducido y está en constante innovación ya que se liberan en forma
semanal versiones libres de errores y mejoradas para distintas plataformas de PC como Windows,
Mac y Unix.
Se destaca la incorporación de pestañas y la integración de buscadores dentro del navegador. La
versión 8 fue lanzada freeware lo que le otorgó amplia popularidad y se eliminaron los molestos
anuncios publicitarios y ya no es necesario pagar licencias. Esto le dio muy buena posición frente a
sus competidores directos (Internet Explorer y Mozilla Firefox). Ocupa un espacio en el disco duro
de al menos 4 MB después de su descarga y está disponible en 20 idiomas diferentes

4. Avant Browser es un navegador de internet que usa el motor de búsqueda de Windows


Internet Explorer. Avant Browser es un navegador más que interesante para todo aquel que no
quiera complicarse mucho la vida y quiera ir un paso más allá del clásico Internet Explorer.
Avant Browser incorpora navegación por pestañas, cosa que Windows Internet Explorer solo incluye
desde la versión 7. Otra de las mejores características de Avant Browser es que puedes crear una
«lista Negra» de páginas que no se abrirán en el navegador a menos que las saques de esta lista.

5. Internet Explorer es el navegador de Internet más utilizado de la actualidad. Sin embargo no


siempre es elegido como el mejor ya que se le reconocen falencias frente a otras opciones de
exploradores Web. Este explorador gratuito de Microsoft está integrado a Windows y a medida que
nuevas versiones fueron apareciendo fue modernizándose e incorporando funciones innovadoras de
sus competidores (como la tecnología RSS, o la exploración con pestañas rápidas, etc.). En cuanto
al uso de pestañas debemos resaltar que es posible mostrar las miniaturas de las páginas de las
pestañas que se encuentren abiertas y también es posible crear grupos de pestañas de manera fácil
para abrir todo el conjunto cada vez que lo queramos. Si bien se anuncian mejoras en cuanto a la
protección de datos no está catalogado como uno de los más seguros para el resguardo de
información.

Presenta una interfaz renovada y mejorada posibilitando maximizar el área donde vemos la página
web. Incorporó las búsquedas de Internet a su barra de herramientas y de esta forma evita la
acumulación de barras. Presenta la posibilidad de hacer zoom en un área determinada. Con
Internet Explorer 8 ofrece casi todas las funciones de los complementos para Firefox más
populares, y permite personalizarlo de manera fácil y rápida.

6. El Netscape Navigator compitió cabeza a cabeza con el Internet Explorer hace algunos años y
en la actualidad perdió terreno debido a la aparición de nuevas tecnologías y ofertas en cuanto a
navegación Web.
En su nueva versión renovada, la compañía Netscape Comunications promete un diseño simple
para realizar las funciones online más frecuentes: búsquedas, navegación, correo electrónico y
mensajería instantánea. Fue el pionero en varios aspectos como el incorporar lenguaje script en
las páginas Web. Continúa siendo una potente herramienta para aquellos que desean una opción
diferente al Internet Explorer. Posee nuevas funciones como el Navegador Tabulado (que permite
ver varias páginas a la vez en el mismo navegador). El Administrador de descargas también
permite realizar más de una descarga a la vez así como pausar y reanudar las descargas ya
iniciadas. Su última versión además incluye AOL instant Messenger y la posibilidad de escuchar
radios a través de Internet y también una gran oferta de Skins para personalizar su apariencia.

7. Safari. Este navegador permite la visualización de páginas web de forma múltiple en una sola
ventana. Esto también incluye características "anti popups" y la posibilidad de limpiar cualquier rastro
al navegar en Internet. Permite crear marcadores con las listas de los sitios más visitados y
agruparlos por tema. Fine browser le permite abrir enlaces de manera múltiple en un área de la
página web seleccionada o incluso abrir todos los enlaces de una determinada página con hacer un
solo clic. Mediante una útil herramienta se puede cambiar el orden de las pestañas con un simple
sistema "drag & drop". Incluso es posible guardar sesiones recordando las acciones realizadas para
retomarlas más tarde y crear visualizaciones en miniatura de las páginas con comentarios incluídos.
También el programa puede funcionar como visualizador de imágenes almacenadas en su disco duro
o en CD´s, etc.
Este navegador de Apple, denominado Safari crece cada día más en el mercado. Si bien está lejos
de ocupar el primer lugar en lo que a exploradores web respecta, posee muchas características
rescatables que lo hacen digno de estar incluido en la lista de los mejores navegadores. Mediante
la tecnología llamada RSS se puede reunir en canales de noticias los titulares y resúmenes de
prensa que proporcionan las agencias de noticias, los blogs y las comunidades de Internet. Esto
permite agrupar y ver más rápidamente los canales de noticias sin publicidad y de forma sencilla.
Otra de las ventajas promocionadas es la posibilidad de guardar las páginas web y enviarlas por e-
mail aunque hayan desaparecido de Internet. Es ideal para guardar páginas web de corta vida
como informes bancarios o artículos estadísticos.
También mediante Safari podemos navegar con completa seguridad ya que protege tus datos
privados sin posibilidad de filtrar información confidencial. También los controles parentales para la
navegación de los niños son muy efectivos ya que se puede especificar a qué sitios pueden
acceder sus hijos en la Barra de Favoritos. Al activar los controles ellos sólo podrán ver las páginas
web especialmente permitidas.

La compañía NSS Labs ha encontrado en un reciente informe (19/08/2009) que Internet


Explorer 8 es el navegador web más seguro en la actualidad. En las pruebas realizadas se testó
durante 2 semanas del pasado mes de julio a los navegadores Safari 4, Google Chrome 2, Internet
Explorer 8, Firefox 3, y Opera 10 beta. El resultado del estudio ha indicado que el Explorer es el
navegador con mayor índice de éxito (81%) en el bloqueo de ataques malware, mientras que Firefox y
el propio Explorer obtuvieron la misma efectividad en el bloqueo de ataques phishing.

Efectividad en el bloqueo de ataques Malware:


Internet Explorer 8: 81%
Firefox 3: 27%
Safari 4: 21%
Google Chrome 2: 7%
Opera 10 Beta: 1%

Efectividad en el bloqueo de ataques Phising:


Internet Explorer 8: 83%
Firefox 3: 80%
Opera 10 beta: 54%
Google Chrome 2: 26 %
Safari 4: 2%

Sin elementos para poner en duda la independencia de los estudios realizados por una
compañía de prestigio en Estados Unidos como NSS Labs, nos parece sensato tomar con cierta
preocupación los datos arrojados ya que como se indica en la fuente de la noticia la compañía NSS
Labs invito a Microsoft, Google, Opera, Apple y Mozilla a participar en el patrocinio del estudio que
finalmente fue financiado únicamente por Microsoft ante la negativa del resto de compañías.

Navegar en internet con seguridad

Un artículo publicado en internet: webtaller.com comenta acerca de la seguridad: ¨La


seguridad es un tema cada vez más controvertido dentro de la red¨. ¿Es seguro navegar por Internet?
La respuesta a esto es algo complicada, ya que dependerá mucho del concepto de seguridad que se
tenga. En principio, navegar por Internet no tiene por qué ser inseguro, vamos a ser nosotros mismos
con nuestros hábitos de navegación los que hagamos que se convierta en inseguro, e incluso en
peligroso para nuestros equipos y para nosotros mismos.

La gran mayoría de la gente tiene un comportamiento a la hora de navegar que puede resultar
bastante peligroso, y este consiste en hacer clic sin leer detenidamente lo que se nos advierte en la
pantalla. Es importantísimo no aceptar nada sin haber leído bien antes todas las licencias y
condiciones que nos aparezcan. Los programas antimalware son útiles, pero ninguno es eficaz al
100%. El gran problema de estos programas es que nos dan una sensación de falsa seguridad (para
que tener tanto cuidado, si tengo instalado un buen antivirus). Al día se producen a nivel mundial
cientos de mutaciones de virus conocidos y algún que otro nuevo virus, por lo que es imposible
proteger a los ordenadores de toda esta avalancha de malware. Aunque tanto los sistemas operativos
como los navegadores y los antivirus nos ofrecen herramientas para evitar esto, pero ¨como no podía
entrar a tal página desactivé el antivirus¨.

Con la utilización de las líneas ADSL, que no permiten enrutamientos a la red RTB, pasó la
época en la que se instalaban dialers que nos conectaban directamente a teléfonos del tipo 903, pero
este sistema ha sido sustituido por el de la petición de datos bancarios (tarjetas de crédito) o por el de
periodos de conexión a cambio de mensajes SMS. Hay que tener una serie de puntos muy claros a
este respecto:

1º Ningún banco ni entidad financiera nos va a pedir, a través de una web o un e-mail, datos
de nuestras cuentas y mucho menos contraseñas. Esto es uno de los principales medios de
estafas que hay, ya que parece ser que a pesar de las múltiples advertencias que se hacen al
respecto, se siguen facilitando estos datos.

2º Cuando vayamos a acceder a un servicio que tengamos que pagar mediante SMS
debemos mirar muy detenidamente las condiciones de estos pagos, importe de cada SMS y
número de estos que tenemos que enviar. Hay muchísimas web que utilizan este sistema.
Muchas de ellas son serias, totalmente legales y sumamente profesionales, pero también las
hay que sólo están para que enviemos los SMS, en ocasiones simplemente a cambio de
nada.

3º Salvo que seamos plenamente conscientes de quién y para qué nos pide información
personal nunca debemos facilitar esta, y mucho menos hábitos de consumo o
comportamiento si al pedirnos estos nos piden datos particulares (dirección, DNI, teléfono,
etc.)

Pero no solo los virus y datos económicos pueden ser causa de inseguridad, sobre todo para
los menores. Es importantísimo que dispongamos de un buen programa de control parental en el que
podamos filtrar los contenidos de las páginas que nuestros hijos visitan, haciendo especial hincapié en
las web de chat. Es responsabilidad exclusiva de los padres el controlar por donde navegan sus hijos.
No se puede matar al mensajero porque no nos guste la noticia, simplemente hay que hacer que esta
llegue sólo a las manos a las que está destinada. Mucho se ha hablado de web y de chat de pedofilia
en la red. Bien, no caigamos en el error de que son chat y web de difícil acceso, solo al alcance de
unos cuantos. Incluso en webs de gran solvencia a los ojos del público se han detectado chats de este
tipo. Ante ellos nuestro comportamiento ha de ser claro. Ante todo, denunciar. La excusa que la policía
no hace nada al respecto no es válida, y por supuesto no es cierta en absoluto.

Especial cuidado debemos tener cuando naveguemos en ordenadores que no sean nuestros
(por ejemplo, en un cibercafé). Debemos asegurarnos de que no se queda ninguna contraseña
nuestra en el ordenador, así como asegurarnos de cerrar las sesiones que abramos en las que se nos
pidan contraseñas.
Historiales: Los exploradores suelen guardar las páginas que visitamos para acceder a ellas
de forma más rápida. Esto estaba muy bien hace unos años, cuando las velocidades de Internet eran
desesperantes, pero hoy en día tienen bastante menos razón de ser. Eso sí, ocupan bastante
espacio en nuestro disco duro. Muchos navegadores nos permiten configurar si queremos guardar
estas páginas al salir o incluso la cantidad de disco que queremos dedicar a guardar estas páginas.
No está de más eliminar este historial de vez en cuando, ya que a veces se hace bastante pesado.
Además, llega un momento en que tenemos las páginas que más visitamos guardadas en veinte
sitios.

Páginas emergentes: Las páginas emergentes (los conocidos también como PopUp ) suelen
ser bastante molestos e incluso pueden llegar a ser peligrosos, ya que en muchas ocasiones son el
medio utilizado por ciertos malware para instalarse en nuestro sistema... pero también son útiles y
necesarios en muchas páginas web. Muchos navegadores y barras de navegación nos ofrecen la
posibilidad de autorizar estos sólo para determinadas páginas. Es este un tema bastante importante,
en el que somos nosotros los que tenemos que decidir cuáles son las páginas en las que
autorizamos estos popup.

Cookies: Las cookies son pequeños archivos de información en las que muchas web guardan
información sobre nuestra conexión a ellas o bien unas configuraciones determinadas o contraseñas.
Al igual que ocurre con las páginas emergentes son de utilidad (de hecho muchas páginas no
funcionan si no permitimos las cookies, pero esto no significa que admitamos todas ni que debamos
conservarlas. Podemos perfectamente eliminarlas cada equis tiempo.

Mensajes de alerta de virus: ¿A quién no le ha aparecido en su pantalla alguna vez un


mensaje en la pantalla advirtiéndole de que tiene tal o cual infección y solicitándole que pulse tal botón
para eliminarlo? Esa es la puerta de entrada de gran número de malware y de problemas. Ninguna
empresa hace un escaneo de nuestro ordenador en busca de virus si no lo hemos solicitado. Pero lo
peor de ellos es que no sirve de nada que los cerremos sin aceptarlos, ya que una vez que toquemos
en cualquier parte de la advertencia (incluida la cruz de salida) ya lo tenemos instalado. Lo mejor en
esos casos es abrir el Administrador de tareas y finalizar esta desde dicho administrador, o en último
extremo simplemente resetear el equipo.

Las redes sociales y la amenaza a la seguridad del usuario


Las Redes son formas de interacción social, definida como un intercambio dinámico entre
personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción
permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y
que se organizan para potenciar sus recursos.

Una sociedad fragmentada en minorías aisladas, discriminadas, que ha desvitalizado sus redes
vinculares, con ciudadanos carentes de protagonismo en procesos transformadores, se condena a una
democracia restringida. La intervención en red es un intento reflexivo y organizador de esas
interacciones e intercambios, donde el sujeto se funda a sí mismo diferenciándose de otros.

Amenaza en las redes sociales

Facebook, MySpace o Twitter protagonizarán los ataques de los creadores de software


malicioso durante este año. Venta de datos, programas espía y usurpación de identidad son algunos
de los riesgos más frecuentes.

Facebook, con más de 500 millones de usuarios en todo el mundo, acaba de superar al
buscador Google en número de visitas en EEUU, según la compañía de análisis Hitwise. Twitter
supera los 175 millones de miembros y la española Tuenti cuenta con más de nueve millones de
usuarios. Ante estos datos, no es extraño que los creadores de software malicioso apunten a las redes
sociales como objetivo prioritario para conseguir víctimas potenciales.

Así lo apunta el Informe Anual de Seguridad realizado por PandaLabs que, aunque presagia
que 2011 traerá pocas innovaciones radicales en el ámbito de las amenazas, señala a las redes
sociales como uno de los vectores principales de ataque. José Antonio Redondo, autor del
libro Socialnets, destaca que los delincuentes informáticos se han interesado por las redes en la
medida en que estas son una inmensa fuente de datos personales. "Algunos informes señalan a
Facebook como una de las diez compañías más afectadas porphishing. También ha sufrido ataques
para hacerse con los millones de datos que tienen almacenados", añade.

El auge de ataques en las redes sociales no significa que en el año que comienza vayan a
desaparecer los métodos convencionales de envío de software malicioso, como los archivos
ejecutables adjuntos en los correos electrónicos.
Varias compañías de seguridad online coinciden en destacar que los conocimientos de los
usuarios sobre este tipo de engaños han llevado a los delincuentes a migrar a herramientas en las que
los internautas se muestran más confiados. "Facebook o Twitter se utilizan cada vez más con fines
delictivos debido al número de internautas que los utilizan y a la falsa sensación de seguridad que
tienen los usuarios en los contenidos publicados en este tipo de redes", resume el director técnico de
PandaLabs, Luis Corrons.

El informe Predicciones de amenazas para 2011 de McAffeLabs también destaca que los
ataques en las redes sociales van a rebasar a los del correo electrónico. "Esperamos ver un número
mayor de ataques selectivos relacionados con las identidades y datos personales. La cantidad masiva
de información online, unida a que los usuarios desconocen cómo proteger sus datos, facilitará a los
ciberdelincuentes el robo de identidades y la recopilación de perfiles de usuarios", detalla el estudio.

Uno de los objetivos más habituales de los delincuentes es la usurpación de identidad en las
redes sociales ya que, haciéndose pasar por contactos de otra persona, es más fácil lograr que las
víctimas caigan en la trampa. El usuario recibe un mensaje en el que un conocido le indicará que debe
pinchar en un enlace (generalmente con el reclamo de una fotografía o un vídeo). El vínculo llevará a
una página falsa de la red social en la que se pide introducir el nombre de usuario y la contraseña.
Una vez introducidos esos datos, se le pedirá que conceda permisos de acceso al perfil a una
aplicación.

Esta herramienta de software malicioso tendrá acceso total a la información personal del
usuario, así como permisos para publicar información en su perfil. El ataque se dirigirá entonces a los
contactos de la víctima para poder captar nuevos usuarios que lo reenvíen a su vez. "Los enlaces
suelen ser enviados por amigos que tienen su cuenta infectada. Si no estás seguro de por qué alguien
está enviándote algo vía Facebook, deberías utilizar otro medio de comunicación para verificar la
autenticidad del mensaje", aconseja en el blog de Kaspersky Lab el analista Christian Funk.

Las direcciones abreviadas


Uno de los servicios externos a Twitter, aunque protagonista indiscutible de sus mensajes, son
las direcciones abreviadas. Como el usuario sólo tiene 140 caracteres para difundir su mensaje, es
imprescindible utilizar un ¨acortador¨ de direcciones web para hacer referencia a páginas externas. En
realidad, el usuario no sabe cuál es la web de destino, ya que no hay nada en la URL que se lo
indique.
Los expertos apuntan a un uso malicioso de esta fórmula para realizar spam o realizar timos.
Javier Guembe, editor de estwitter.com, el blog más visitado en español de esta herramienta, explica
que hay creadores de software malicioso que intentan "enmascarar la dirección web definitiva y
redirigir al usuario a un sitio con XSS [que permitiría ejecutar acciones en nombre de la víctima sin su
permiso, por ejemplo]". McAffeLabs también alerta del abuso que puede realizarse de estas
direcciones abreviadas. "En la actualidad rastreamos y analizamos por minuto más de 3.000 webs
reducidas. Observamos un número creciente de estas direcciones utilizadas para enviar spam, realizar
timos y otros fines maliciosos", añade el estudio.

Responsabilidad del usuario


McAffe utiliza la experiencia del caos acaecido en Twitter el pasado septiembre, cuando un
usuario sólo quiso gastar una broma introduciendo un código en los mensajes y otros aprovecharon
esta vulnerabilidad para enviar al usuario a páginas no solicitadas. "Los timadores aprovechan la
inmediatez de los medios sociales frente al correo electrónico para conseguir sus objetivos", destaca el
informe.

Uno de los problemas más acuciantes de seguridad en las redes sociales es que los antivirus
pueden proteger de la instalación en el ordenador de software malicioso, del spam recibido por correo
electrónico o avisar de que una aplicación intenta acceder al sistema. Pero, en estas nuevas
amenazas basadas en la ingeniería social, no siempre funciona tener un programa de protección,
aunque se encuentre actualizado.

Si es el usuario el que da los permisos necesarios para que una aplicación controle su muro en
Facebook, el antivirus no lo impedirá a no ser que el software malicioso pueda tomar el control del
ordenador. "El internauta debe ser cauto, pero no siempre se da el caso: hay muchos usuarios en la
red a los que les falta formación muy básica, y ahí los creadores de software malicioso siempre
tendrán un gran caldo de cultivo", reconoce Guembe. En el mismo sentido se expresa Roberto
Carreras, consultor y profesor de la Universidad Oberta de Catalunya: "La privacidad de un perfil
puede gestionarse hasta hacerla muy restrictiva, pero no todos los usuarios la gestionan de manera
eficaz y tampoco se preocupan a la hora de instalar aplicaciones que, en ocasiones, sólo persiguen
captar los datos de esos usuarios".
Mejoras en las redes
La mejora de la seguridad que la red social es capaz de desarrollar por sí misma es otro de los
retos de 2011. El caos de Twitter pudo realizarse aprovechando un fallo de seguridad de la red, que no
pudo prever que algún usuario podía utilizar los mensajes cortos para introducir códigos que
promovieran acciones en el ordenador del resto. Aunque el problema se resolvió en unas pocas horas,
afectó a más de medio millón de usuarios, que no sabían exactamente a qué tipo de riesgo se
enfrentaban.

Facebook o MySpace tampoco han estado exentas de problemas internos, en este caso,
relacionados con los servicios de terceros que alojan. "Algunas aplicaciones a veces usan y abusan
del acceso que les damos a nuestros datos personales", detalla Redondo. En esos casos, poco
pueden hacer las compañías de seguridad o los propios usuarios. Ante la denuncia del diario The Wall
Street Journal, Facebook tuvo que reconocer que varios creadores de aplicaciones habían vendido
información de los usuarios a otros. "Estas filtraciones eran contrarias a su política y ajenas a su
voluntad, pero el hecho es que este tipo de cosas suceden", explica el autor de Socialnets, que
destaca la aplicación de protocolos seguros por defecto como una forma de frenar este tipo de
situaciones.

Problemas de seguridad en las redes sociales


Un equipo de investigación de la Universidad Tecnológica de Viena (VUT) ha estudiado los
problemas de seguridad más comunes de las diferentes redes sociales. Según un comunicado de la
institución austriaca, los profesores del Laboratorio de Seguridad de Sistemas de la VUT, Gilbert
Wondracek y Christian Platzer, utilizaron unos sencillos trucos para encontrar más de 1,2 millones de
perfiles de redes sociales que coincidían con las direcciones de sus correos electrónicos privados.

El fin de esta investigación era científico pero… ¿qué hubiese ocurrido si lo hubiesen hecho
hackers? Los autores del estudio han redactado unas normas básicas de seguridad para que los
propios internautas pongan barreras a la intromisión ilegítima en su privacidad a través de la Red,

Alerta nº1: el robo de direcciones de correo electrónico. Cuando una persona crea su perfil en
una red social, lo más habitual es que quiera tener acceso a la mayor cantidad de amigos posible.
Estos sitios suelen ofrecer una forma muy cómoda y sencilla de encontrar nuevos contactos: basta con
volcar nuestra libreta de direcciones de correo electrónico en la herramienta para que ésta genere
automáticamente una lista de perfiles que coinciden con esas direcciones de mail.
Aunque el correo no esté visible, el sitio la utiliza para localizar el perfil de la identidad En
opinión de Christian Platzer, esto por sí solo ya debería constituir un motivo de preocupación. “Aunque
mi dirección de correo electrónico se mantenga en secreto y no sea visible en mi página, el sitio la
utiliza para localizar el perfil de mi identidad”, advierte.

Para comenzar su estudio, los científicos tomaron prestadas las direcciones de correo
almacenadas en un servidor de spam. Usando programas informáticos muy simples, fueron capaces
de emparejar millones de direcciones de mail con las facilitadas en varios sitios de redes sociales, en
un periodo de tiempo muy corto. Si la web de la red social indica que existe un perfil de usuario para
una dirección de correo electrónico, eso significa que la dirección se encuentra todavía activa. Pero no
sólo eso, sino que además el perfil brinda una valiosa información personal sobre el propietario de la
dirección. Por lo general, en el perfil de cualquier usuario existe una lista con los nombres de sus
amigos que pueden ser encontrados, de modo que resulta muy fácil ampliar aún más el número de
nuevas direcciones de correo electrónico robadas.

En el experimento de la Universidad de Viena, los investigadores hicieron que un programa


informático creara una lista de direcciones de correo electrónico posibles para cada nombre extraído
del servidor de correo no deseado. A continuación, analizaron nuevamente si cualquiera de estas
direcciones estaba registrada en alguna red social. Así, encontraron más de 1,2 millones direcciones
de perfiles en redes sociales que podrían ser emparejadas con la dirección de su propietario en su
correo electrónico privado.

Alerta nº2: el acceso a la información personal. El segundo riesgo analizado en el estudio


vienés proviene de los grupos de usuarios, que pueden ser compartidos en varias redes sociales. En
ellos, las personas hablan de sus temas favoritos y conocen a gente con intereses similares a los
suyos. Sin embargo, esos mismos grupos son capaces de hacer que sus integrantes pierden su
anonimato en la web.

A través de los grupos de usuarios, un software puede adivinar el nombre del usuario Una
página de aspecto inofensivo puede buscar el historial de exploración del usuario y saber cuáles han
sido los grupos de sitios web visitados recientemente. Si el software malicioso conoce la lista de
grupos a la que se ha unido el usuario, su identidad puede ser determinada con bastante exactitud en
la mayoría casos, ya que es altamente improbable que varios usuarios sean miembros exactamente
del mismo conjunto de grupos. De esta manera, el sitio puede adivinar el nombre del usuario.
“Por supuesto fuimos muy cuidadosos en nuestro proyecto de investigación, para no hacer
daño a los sitios web ni violar la privacidad de los usuarios de ninguna manera”, aclara Gilbert
Wondracek y advierte: “Sólo hicimos una evaluación científica de los datos, pero los sitios maliciosos
sí podrían hacer mucho daño si acceden a los datos de esta misma manera”.

En el mejor de los casos, las víctimas tan sólo recibirán una gran cantidad de spam, (correos
que se seleccionarían automáticamente para adaptarse a los intereses del usuario). Pero también
pueden ser el objetivo de fraudes de mayor gravedad. Imaginen que algún día un estafador dice que
quiere ser su amigo o socio comercial y le envía un texto muy personalizado, especialmente diseñado
para usted con la ayuda de los datos personales de su perfil publicado en la red social. Quizá
estuviera tentado a creer que el remitente es realmente la persona que dice ser. Pero es fácil concebir
formas de chantaje mucho más perniciosas, como el soborno para ocultar ciertas informaciones que
deberían permanecer ocultas pero que han sido descubiertas por software malintencionados.

Consejos de seguridad para la Web 2.0. Los nuevos riesgos de seguridad estudiados por los
científicos de la Universidad de Viena ya han sido comunicados a los responsables de las distintas
redes sociales analizadas y muchos de ellos ya han sido corregidos, por lo que no tiene sentido caer
en el alarmismo. Sin embargo, Christian Platzer y Gilbert Wondracek sí consideran necesario seguir
ciertas pautas de actuación en las redes sociales:

• Nunca es buena idea cargar la libreta de direcciones de correo electrónico en ningún sitio de
Internet.

• Aunque la mayoría de las redes sociales ofrezcan la posibilidad de decidir qué parcelas de
información deben estar accesibles a todo el mundo y cuáles sólo a ciertas personas, siempre
es mejor elegir la configuración más restrictiva.

• Se debe tener un cuidado especial con las fotografías, sobre todo cuando se etiquetan con
nombres completos a las personas que aparecen en las mismas.

• Las direcciones privadas o números de teléfono nunca deben ser publicados en el perfil. Datos
como esos solo se deben facilitar de manera personal a quienes en realidad queramos que
dispongan de ellos.

Estas son sólo algunas de las recomendaciones que los autores del estudio han redactado como
conclusión de su trabajo de investigación, unas pautas de comportamiento en la web que, por su
carácter lógico, no deberían ser difíciles de asumir por la creciente cantidad de adeptos con los que
cuentan las redes sociales

Cibersecuestro.

La definición del Cibersecuestro se puede dar como el hecho de “paralizar un sitio de internet
saturándolo con conexiones, es un fenómeno que se desarrolla en la Web y que resulta ser muy
lucrativo para los cibercriminales, que exigen dinero para desbloquear el sitio”, como dice EL
ECONOMISTA en su página web (2009).

El mismo nos explica: “Los cibercriminales lanzan un ataque que consiste en sumergir al sitio
en cuestión de conexiones desde computadoras infectadas con programas malintencionados y luego
reclaman dinero para ponerle fin.”

Este fenómeno ocurre principalmente en países de Europa del Este, pero amenaza con
extenderse a otros continentes o surgir en ellos dadas las características del crimen por internet, que
es casi imposible de detectar, indica el Grupo Interinstitucional de Combate a Delitos Cibernéticos DC
México.

"Las empresas son muy reticentes al hablar de estas amenazas, por lo tanto es muy difícil
obtener informaciones, pero sabemos que los chantajes para poner fin a estos ataques se
desarrollan", explica Francois Paget, investigador del editor de programas de seguridad McAfee.

Los objetivos privilegiados son los sitios de comercio en línea, las páginas de apuestas y los
bancos. Para todos ellos, un sitio inaccesible durante unas horas es sinónimo de pérdidas
sustanciales. "A menudo, las empresas escogen pagar a los cibercriminales antes que dejar
bloqueado su sitio durante varias horas, ya que ello puede ocasionar miles de dólares en pérdidas",
señala un especialista de dominios en internet, que reconoce que varios de sus clientes ya fueron
víctimas de chantajes en línea.

EL ECONOMISTA comenta; “el chantaje en línea se convirtió, con el envío de correos basura
según los expertos, en el método más lucrativo de la cibercriminalidad. Atrás quedó la edad de la
criminalidad de aficionados para dar lugar al crimen organizado con miles de millones de dólares de
ganancias por año.”
La PFP y los expertos del Reino Unido reconocieron que las investigaciones aún no confirman
dónde se originan las extorsiones. No obstante algunos reportes indican que podría tratarse de
"bandidos" de Europa del Este.

Algunas compañías, como Prolexic, son especialistas en la protección contra las conexiones
masivas, pero las tarifas pedidas para redirigir el tráfico hacia otros servidores son a veces
prohibitivas. "El problema de estos ataques es que es difícil evitarlos, es imposible inmunizarse a
100% y los recursos que existen son muy costosos", subraya Guillaume Lovet, experto de la empresa
Fortinet.

Sin embargo, el desarrollo de este tipo de ataques tiene límites, asegura Lovet. "Crear
conexiones masivas y paralizar un sitio es casi accesible a todos, pero luego hay que recuperar el
dinero que se reclama sin ser rastreado, y conocer el sistema para blanquearlo", afirma.

Algunos pequeños piratas se contentan por lo tanto con ataques más modestos, como por
ejemplo el chantaje de particulares. Con la ayuda de programas malintencionados circulando en
internet, los delincuentes de la Red destruyen o desencriptan cierto número de informaciones de una
computadora y reclaman luego dinero para restituirlas. En dos años, la cantidad de programas
malintencionados aumentó 150%, según Paget.

Un ejemplo acerca del alcance que tienen los cibercriminales es el que se muestra enseguida,
siendo el caso de la página web del equipo de futbol Evigado FC de Colombia, la cual fue secuestrada
un tiempo después de que el equipo descendió a la segunda división.

“Tuvimos inconvenientes cuando la fuimos a actualizar y vimos que nos estaban cambiando el
índex. En el momento lo tomamos como algo jocoso, una broma. Pero después nos dijeron que era un
ataque directo contra la institución. Los cibersecuestradores violaban todos los protocolos de
seguridad de la página. Los cambiamos y los volvieron a burlar, hasta que tomaron el administrador de
contenidos y pidieron un rescate de 50 mil dólares por el sitio”, explicó Felipe Paniagua, vocero del
equipo.

Ante la fuerte suma de dinero que pedían los cibersecuestradores por liberar la página, el club
de futbol decidió abandonar esta dirección electrónica y comprar un nuevo sitio. Aunque esto le
acarreó un problema más al Envigado, ya que, según su vocero, “perdimos contacto con muchas
personas, empresarios interesados en invertir en el club que entraban nuestro web site a ver los
videos de los jugadores que estaban disponibles, ahora esto retrasará futuras negociaciones de venta
de jugadores”.
Las primeras investigaciones indican que el ataque fue orquestado por crackers de
nacionalidad turca y eslovena que competían entre ellos para ver quién entraba y tomaba control del
mayor número de páginas en menos tiempo. “Confirmamos de donde eran porque cada vez que
cambiaban el sitio dejaban un hipervínculo para ir a una dirección de ellos”, afirmó Paniagua.

En fechas recientes a la noticia, al ingresar a la página del club colombiano:


www.envigadofutbolclub.com.co, se puede encontrar la leyenda: «Esta cuenta ha sido cancelada»,
pues aún la mantienen los crackers en su poder.

Hackers.

El término hacker erróneamente se ha utilizado para denominar a personas que utilizan sus
conocimientos en informática para realizar actos vandálicos o delictivos en Internet. La palabra hacker
surgió de los programadores del Massachusetts Institute of Technology (MIT), que en la década de los
sesenta se autodenominaron así, porque podían hacer programas mejores y más eficaces, es decir
hacks, o que hacían cosas que nadie había podido hacer.

Un cracker es alguien que viola la seguridad de un sistema informático de forma similar como lo
podría hacer un hacker, por tener los mismos conocimientos, pero el primero realiza la intrusión
específicamente con fines de beneficio personal o para hacer daño a su objetivo.

Conclusión

El Internet es una forma de comunicación que está cambiando al mundo, tiene sus pros y sus
contras como todo en esta vida, solo hay que estar seguros del uso que se le dará. Si bien hay
muchos navegadores que facilitan nuestra estancia en internet, así como redes sociales a las que
pertenecemos, es necesario tomar en cuenta toda precaución para seguir gozando de la libertad y
seguridad al navegar.

La inseguridad ha llegado a internet y sin duda es casi inevitable ser presa de algún virus o
amenaza que enfrentan los ordenadores, lo único recomendable es no hacer caso omiso de las
advertencias que el mismo antivirus o sistema nos da acerca de estos ataques.
Navegar en con precaución es la clave para seguir gozando de las oportunidades y beneficios
que internet nos ofrece. El exceso o abuso de ello, como en todo ámbito de la vida puede traernos
resultados no deseados.

Referencias

UCLM (2008) Universidad de Castilla-La Mancha. Curso de formación internet-Navegadores de


Internet. Recuperado en: http://alumnos.uclm.es/formacion/Manuales/Internet.pdf (03-01-2011)

Grupo Rankeen (2007) Los mejores navegadores de internet. México. Recuperado en:
http://www.rankeen.com/Rankings/rank_navegadores_internet.php (4 de ener0 2011)
NSS LAB (2009) Una empresa consultora de seguridad. Argentina. Recuperado en:
http://www.desarrolloweb.com/de_interes/navegador-web-seguro-2283.html (4 de enero del 2011)

FACTORÍA DE INTERNET, PROYECTOS IMAGINATIVOS EN INTERNET S.L. Madrid. (2010)


Recuperado en: http://www.webtaller.com/maletin/articulos/navegar-internet-seguridad-2.php (04-01-
2011)

Universidad Di Tella de Buenos Aires (2001). Definición de redes sociales extraída de la ponencia en las
Jornadas sobre Gestión en Organizaciones del Tercer Sector. Argentina: Universidad Di Tella de
Buenos Aires. Recuperado en: http://www.maestrosdelweb.com/editorial/redessociales/ (15 de
noviembre de 2006).

Salvatierra, Blanca (2011). Las amenazas online se mueven a las redes sociales. Madrid: Articulo
Científico referente a los problemas se seguridad en las redes sociales. Recuperado en:
http://www.publico.es/ciencias/354532/las-amenazas-online-se-mueven-a-las-redes-sociales (04 de
enero de 2011)

Dougherty, Heather (2010). Facebook reaches top ranking in US. Estados Unidos de América: Portal
web de análisis Hitwise. Recuperado en: http://weblogs.hitwise.com/heather-
dougherty/2010/03/facebook_reaches_top_ranking_i.html (15 de marzo de 2010)

Pandalabs (2011). Informe Anual de seguridad correspondiente a 2010. EUA: Laboratorios antimalware
PandaLabs. Recuperado en: http://www.mundoenlinea.cl/noticia.php?noticia_id=20705&categoria_id=53
(04 de enero de 2011)

Redondo, José Antonio (2010). Socialnets. La insospechada fuerza de unas aplicaciones que están
cambiando nuestras vidas y nuestros trabajos. Barcelona: editorial Península.

MacAffe Labs (2010). Informe de las predicciones de las amenazas para 2011. Estasos Unidos de
América: MacAffe Labas. Recuperado en: http://dattatecblog.com/2010/12/mcafee-labs-presenta-sus-
predicciones-de-amenazas-para-2011/ (28 de diciembre de 2010)

Guembe, Javier (2010). Editor del blog http://www.estwitter.com/. España

Morrison, Hidekkei (2010). Problemas de seguridad en las redes sociales. Republica Dominicana: Blog
sobre seguridad en redes sociales. Recuperado en:
http://www.audienciaelectronica.net/2010/10/21/problemas-de-seguridad-en-las-redes-sociales/ (21 de
octubre de 2010)

VUT (2010). Problemas se seguridad más comunes en las diferentes redes sociales. Austria:
Universidad Tecnológica de Viena. Recuperado en: http://iseclab.org/papers/sonda.pdf (Mayo de 2010)

Wondracek, Gilbert (2010). A Practical Attack to De-Anonymize Social Network Users. Austria: Vienna
University of Technology. Recuperado en: http://iseclab.org/papers/sonda.pdf (Mayo de 2010)

EL ECONOMISTA.mx (2009). Cibersecuestro de sitios, un negocio de auge. Sitio electrónico


www.eleconomista.com.mx. Recuperado en:
http://eleconomista.com.mx/tecnociencia/2009/08/17/cibersecuestro-sitios-negocio-auge (4 de enero de
2011).

Santillanes, Fernando (2008). Un grupo de crackers tomó el control del sitio en Internet del club
colombiano de futbol Envigado; piden rescate para subirlo de nuevo. Ciudad de México: MILENIO
online. Sitio electrónico www.impreso.milenio.com. Recuperado en:
http://impreso.milenio.com/node/7025282 (4 de enero de 2011).