Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ITEL Y UTILITARIOS
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen
que la información importante no caiga en manos de personas equivocadas. Una
de las mejores formas de mantenerse protegido en internet es por medio de antivirus.
Algunas de las cosas que los cibercriminales buscan conseguir por medio de la red
de internet son:
Robo de información.
Daño de información.
Ataques a sistemas o equipos.
Suplantación de identidad.
Venta de datos personales.
Robo de dinero.
Los delincuentes cibernéticos usan varios modos para atacar a una víctima en la red
como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los
dispositivos electrónicos, o el pishing, que consiste en que un cibercriminal se hace
pasar por una persona diferente por medio de correos electrónicos, mensajería
instantánea o redes sociales para adquirir información confidencial como
contraseñas, tarjetas de crédito, entre otros.
¿CÓMO PREVENIRLO?
Si se maneja mucha información y se cuenta con varios equipos, como en los casos
de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la
seguridad en internet.
De otro lado, como usuario se pueden tomar varias medidas preventivas como
mantener activados y actualizados los antivirus en nuestros dispositivos con conexión
a internet, evitar realizar operaciones financieras en redes abiertas o computadores
públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar
descargarlos si no se tiene plena seguridad de su contenido.
Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual
puede crear angustia emocional, preocupación, entre otros. Este tipo de acoso no
necesita que el acosador y la víctima se encuentren cerca, ya que se puede hacer
desde cualquier parte del mundo y a cualquier hora.
¿CÓMO PREVENIRLO?
¿QUÉ ES EL STALKING?
La persona que tiene este tipo de comportamiento es llamada stalker, término que
empezó a ser usado para describir a las personas que acechaban a las celebridades
y que eran considerados obsesionados. Ahora, con la revolución del internet, esta
problemática ha aumentado por la facilidad con la que se puede conseguir
información de una persona.
Aunque en muchas partes del mundo algunos de los comportamientos que tiene un
stalker no son un delito, empieza a considerarse como un problema cuando el
comportamiento es repetitivo. Por ejemplo, enviar correos electrónicos cientos de
veces, utilizar los servicios de mensajería instantánea para acechar a una persona
frecuentemente, entre otros.
¿CÓMO PREVENIRLO?
Ten en cuenta que las fotografías son una de las formas de llamar la atención sin
quererlo. Después de que publicas una imagen en internet, cientos de personas
la pueden ver y pierdes el control de lo que ellas puedan hacer con esa foto. No
olvides: ¡la seguridad la hacemos entre todos!
¿QUÉ ES EL SEXTING?
Muchas de las personas envían fotografías o videos privados a sus parejas, pero en caso de
que se termine la relación y alguna de las personas desee publicar el material, las
repercusiones serían gravísimas para la otra persona involucrada.
Este no es el único riesgo que se corre al enviar este tipo de material por medio de dispositivos
con acceso a internet. Hay que tener en cuenta que puede haber un robo o pérdida del
dispositivo, pueden hackearlo y reenviar dichos mensajes por error o por broma, entre otros.
El mal uso del sexting puede desencadenar en delitos virtuales como: ciberacoso, stalking y
grooming, en caso de menores de edad, e incluso, puede traer depresión a quienes han
caído en este tipo de escarnio público.
Veamos a continuación, algunos consejos que pueden ayudarte a protegerte de los malos
usos de esta práctica:
Estudios han demostrado que las razones más comunes para realizar esta práctica son los
romances, coqueteos, popularidad, presión de amistades, venganza, intimidación y chantaje.
Pero recuerda que en ti mismo está la opción de evitar que el sexting se salga de control.
También es usual que una persona se haga pasar por administrador de un sistema y
para activar cuentas o servicios solicite los datos de la tarjeta de crédito o
contraseñas personales. Un administrador de un sistema informático no necesita, en
la mayoría de los casos, contraseñas para realizar sus tareas.
Uno de los casos en los que las personas más caen es por
medio de los correos electrónicos: en algunos pueden llegar
premios, fotos íntimas de algún famoso o dinero gratis y solo
te piden descargar el archivo adjunto. Cuando haces eso
se ejecuta un código malicioso que puede poner en riesgo
tu integridad.
Las contraseñas pueden ser un texto, pero también pueden ser biométricas y pueden
constar de nuestra huella digital, nuestra voz o de reconocimiento facial. Algunos
atacantes no solo son muy listos, sino que dedican muchas, muchas horas a pensar
en cómo averiguar tu contraseña.
No hay nada más molesto que llegar a un banco y ver una fila eterna. Lo peor no es
eso, antes de hacer esa larga fila, toca hablar con un asesor. Tomas un turno, lo ves
y es el número 56. Miras la pantalla de turnos y van en el 8. Te resignas. Empiezas a
caminar de un lado para otro. Te sientas. Te paras. Te vuelves asentar. Así transcurren
dos horas de tu vida. Tiempo en el que pudiste hacer muchas cosas.
Cuando por fin, después de tanto esperar, eres atendido por un asesor para
preguntarle por el valor a pagar y la fecha de corte de tu tarjeta de crédito u otro
servicio, él te da la información y te envía para que hagas la fila y realices el pago.
A veces nos rehusamos a realizar transacciones de dinero por internet, quizá, por el
miedo a que nos roben nuestro dinero, pero no debe ser así.
Los trámites en internet en realidad ahorran mucho tiempo. Sin embargo, para que
sea seguro debes seguir estas recomendaciones:
Y no sólo en cuestión de pagos son útiles las transacciones en internet. Ahora hay
páginas especializadas donde puedes adquirir producto con un mayor descuento
que en una tienda normal.
Allí verás ofertas con 20 y hasta 90 % de descuento en miles de cosas, como viajes,
ropa, accesorios, tecnología, etcétera. En este caso, lo primordial, es siempre leer los
detalles de la compra para que no te metan gato por liebre.
Recuerda que, aunque los trámites por internet son una muy buena opción hoy en
día por el poco tiempo que nos queda para ir de tienda en tienda, no todo lo que
brilla es oro, pero con las medidas indicadas sí podemos sacarle buen provecho.
Ir al banco o comprar aquello que tanto te gusta no debe ser algo tedioso. La gran
mayoría de entidades bancarias tienen plataformas en internet para que realices
todas tus transacciones.
Sin duda, es algo muy útil para optimizar el tiempo, pero al mismo tiempo hay que
tener mucho cuidado para que el dinero que tenemos en nuestra cuenta bancaria
no desaparezca por culpa de los delincuentes.
SMISHING: Este término hace referencia al delito en que los delincuentes usan
mensajes de texto donde engañan a la víctima con concursos falsos o premios
inexistentes para que ingresen a una página web donde se albergan virus.
También fíjate que las entidades bancarias, tiendas en línea o cualquier página en
internet que solicite datos personales o contraseñas tengan en su dirección web el
protocolo HTTPS (Hypertext Transfer Protocol Secure), que garantiza técnicas de
cifrado de datos, identificación de usuarios y certificados de seguridad que
garantizan la integridad y confidencialidad de la información.
Los proveedores de correo electrónico como Gmail y Outlook por darte algunos
ejemplos ya cuentan con un sistema que detecta este tipo mensajes y los ubica en
carpetas diferentes a donde recibes tus correos habituales.
identidad. Esta es una forma fraudulenta que una persona usa para engañar a la
víctima para que comparta datos personales, números de tarjeta de crédito, entre
otros. Se hacen pasar por una entidad bancaria e instan a la víctima a que acceda
a una falsa plataforma donde le robarán sus datos.
¿Qué puedes hacer? Si ves un correo de una entidad bancaria y notas que es
sospechoso, no abras ningún link o enlace y denuncia ese mensaje como
Suplantación de identidad. Así no te llegará más ese mensaje y ayudarás a que los
proveedores de correo electrónico detecten este tipo de mensajes.
Generalmente, las personas que envían spam usan direcciones de correo falsas
similares a la original. Por ejemplo, cambian una letra para que parezca la original.
Un ejemplo puede ser que yo reciba correos de mibanco@gmail.com, el delincuente
tratará de engañarme usando mibanc0@gmail.com. La única diferencia es que en
el segundo en vez de una "o" usan el número cero "0". Si no se lee correctamente el
remitente del correo podríamos caer en un caso de Pishing.
Facebook, Twitter, Instagram, YouTube y un sin fin de redes sociales ya hacen parte
del día a día de las personas. Revisamos desde el celular, el computador, la tableta
lo que sucede con nuestros amigos y familiares en las redes sociales. Sin embargo,
poco nos ponemos a pensar en los riesgos que existen dentro de ellas y cómo
podemos evitarlos. Debido a la cantidad de personas conectadas a las redes
sociales, estas se han vuelto blanco de los delincuentes para atacar a sus víctimas.
Virus: los códigos maliciosos, gusanos y troyanos son usados para acceder al equipo
de la víctima y robar información confidencial o claves. Los propagan a través de
mensajes populares, principalmente en Facebook, que llevan a enlaces falsos o por
medio del lenguaje de programación Java que lo insta a descargar e instalar
archivos maliciosos en el equipo.
Pishing: esta modalidad consiste en el robo de información a través de la
suplantación de identidad. Aunque esta acción fraudulenta es más común en
mensajes de correo electrónicos, en redes sociales, delincuentes pueden crear
cuentas en Twitter o páginas en Facebook de entidades bancarias falsas para
hacerle creer a la persona que es la real y así invitarlo a actualizar datos o a acceder
al sitio web (falso) de la entidad para atacarlo.
Cuando abras un enlace desde tus redes sociales, verifica que el dominio sea el
correcto y no una página falsa y que se utilice el cifrado HTTPS que te da mayor
seguridad.
Por este tipo de actos, es de vital importancia recalcarles a los niños que jamás deben
aceptar en sus redes sociales, correo electrónico, foros, entre otros, a contactos que
no conozcan.
La facilidad de acceder a internet ha hecho que los niños sean vulnerables a este
tipo de ataques y cuando no se cuenta con un protocolo de seguridad ni se les
informan a los menores las amenazas que circulan en la red, un niño puede ser una
víctima de este delito.
Para evitar este tipo de práctica, hay que enseñarles a los niños la importancia del buen uso
de la tecnología y tomar las medidas de seguridad necesarias para permanecer tranquilos
en la red. ¿Qué hacer?
Evitar publicar imágenes e información personal visible para todas las personas en
internet.
No compartir contraseñas con nadie por más amigos que sean.
No, no y no se deben aceptar desconocidos que quieran contactarnos por internet.
Crear un lazo de amistad entre padres e hijos es muy útil para saber qué hacen los menores
en internet y en caso de que el menor vea algo sospechoso pueda hablar con ellos y no
deba recurrir a un amigo que quizás no lo oriente de la forma adecuada.
No hagas clic en mensajes de redes sociales como Twitter o Facebook que se vean
sospechosos o donde haya muchas personas etiquetadas. Si te etiquetan en uno,
pregúntale a la persona que al parecer lo hizo si ella fue y qué contenido tiene el mensaje.
No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por hacer clic
en ciertas páginas de internet.
Evita descargar música, videos, películas o series gratis de forma ilegal en internet. La gran
mayoría de estos sitios que ofrecen descarga de archivos contienen virus que pueden
infectar tu computador.
No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o
que lleguen a tu correo electrónico.
Analiza las memorias USBs, DVDs o CDs antes de ejecutarlos en tu computador. No importa
si es de un amigo o conocido, quizás él no sabe que alguno de estos elementos puede
estar infectado de virus.
Lo más importante: mantén actualizados y activos los antivirus en todos los dispositivos que
uses para navegar en internet.
A diario ingresamos a internet y abrimos un navegador (Google Chrome, Firefox, Safari, etc.)
para ver noticias, videos, escuchar música, jugar videojuegos, ingresar a redes sociales, entre
otras cosas. Es natural saltar de una página a otra durante mucho tiempo, sin embargo,
debes tener cuidado a la hora de ingresar a ciertos sitios web.
Cuando ingresas a una página de internet, ten en cuenta que el navegador que estás
usando te ayuda a identificar los sitios web fraudulentos, si tienen algún software que ponga
en riesgo tu equipo o información; o si es un caso de pishing, lo que quiere decir que es un
sitio simulado para cometer suplantación de identidad.
Cuando estés en la red, debes ser muy cuidadoso con los softwares libres o la descarga de
archivos de forma ilegal. Este último no solo es considerado un delito, sino que pone en riesgo
tu equipo y la información que en él manejes.
Claro, con la revolución de internet, las aplicaciones diseñadas para equipos móviles
también son importantes en el uso diario y, por ende, darles un buen manejo es fundamental
para permanecer seguros en la red.
Algunas aplicaciones móviles también contienen virus, te llevan a sitios web fraudulentos o
usan tu información personal de manera errónea. Así que antes de instalar una aplicación,
recuerda ver quién la creó y qué permisos te solicita para ser instalada.
Métodos de infección:
TROYANOS: A primera vista el troyano parece ser un programa útil, pero en realidad
hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un
troyano normalmente son engañados a abrirlos porque creen que han recibido un
programa legítimo o archivos de procedencia segura.
ESPIONAJE INFORMÁTICO
JOKE: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible
que salga una ventana que diga: OMFG!! ¡No se puede cerrar!
Medidas de seguridad: Auditorías del sistema para determinar las debilidades de las
mismas y posibles puertas falsas de entrada.
Entre los principales tipos de hackers se encuentran los "buenos" que son los de
sombrero blanco, gris y dorado, mientras que los de sombrero negro y los hacktivistas
son los determinados piratas informáticos.
Los hackers de sombrero gris son aquellos que poseen un conocimiento similar al
hacker de sombrero negro y con este conocimiento penetran sistemas y buscan
problemas, cobrando luego por su servicio para reparar daños.
Muchas veces creemos que nuestros problemas informáticos se deben a virus. Los
siguientes problemas normalmente no están causados por virus:
El ordenador no registra parte de la memoria convencional. Esto puede ser por causa
de un virus, pero no es seguro, ya que algunos controladores del ordenador pueden
estar utilizando parte de esta memoria.
Con dos programas antivirus instalados, uno detecta un virus y el otro no. Puede
tratarse de un virus, pero también puede ser que uno de los programas antivirus
detecte al otro programa en la memoria.
No puedes abrir un archivo. Si no tienes problemas abriendo otros archivos, puede ser
que el archivo que no puedes abrir esté dañado.
ANTIVIRUS
Es un software creado específicamente para ayudar a detectar, evitar y eliminar
malware (software malicioso). Un antivirus es un tipo de software que se utiliza para
evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la
mayoría del software antivirus se ejecutan automáticamente en segundo plano para
brindar protección en tiempo real contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus archivos
y hardware de malware, como gusanos, troyanos y programas espía, y además
pueden ofrecer protección adicional, como barreras de protección (firewall)
personalizables y bloqueos de sitios web.