domingo, 25 de junio de 2017

PRESENTACION

El siguiente blog permite ilustrar los riesgos latentes asociados al internet y la repercusiones de éstos en la actualidad, tales riegos pueden ser sociales, económicos y tecnológicos.
Por esta rezón, los países han desarrollado políticas publicas que ayudarán a mitigar las posibles amenazas

miércoles, 21 de junio de 2017

PORTADA

INTRODUCCIÓN

La Internet se ha convertido en una herramienta fundamental en la sociedad en general, ofreciendo múltiples posibilidades  en todas las áreas del conocimiento, formando parte de la vida de  cada individuo,  indiscutiblemente las nuevas generaciones están creciendo en la era de las tecnologías y de las comunicaciones por lo que tienen acceso a  todo tipo de información, esto incluye a niños,  adolescentes y jóvenes quienes encuentran en la conectividad un mundo de diversión  y un medio de comunicación e interacción.  Internet además de ofrecer muchos beneficios también trae consigo un sin número de riesgos que puede afectar en gran manera  a sus usuarios como son los riesgos sociales en los que encontramos, grooming, ciberviolencia de género, sextorsión, ciberbullying, tecnoadicción y sexting;  los riesgos tecnológicos como los speaker, hacker, cracker y los virus; también nos enfrentamos a riesgos económicos como el phising, pharming y ciberdelitos. Es por esto que  cada vez más se incrementan las medidas de seguridad en la información  y se sugiere que se tomen algunas medidas de precaución  para evitar estos tipos de riesgos.  

Mapa de orientación

lunes, 19 de junio de 2017

Phreaker

+

[imagen] Recuperado de: http://tec-cia.com.br/wp-content/uploads/2013/09/aiden_pearce_in_watch_dogs-HD.jpg


El Phreaker, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engañar a las compañías telefónicas para que éstas no cobren las llamadas que se hacen.
La realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismos empleados de las compañías telefónicas) conocimientos en telefonía.
Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

¿Que buscan los Phreakers?

Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.


Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.

Diferentes modos en que operan los Phreakers


Oteras, Rodrigo .(2013). Phreakers [video] Recuperado de: https://www.youtube.com/watch?v=LGO0_Hfcxwg

Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
  • Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
  • Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
  • Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección
  • Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
  • Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.


En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.







Recuperado de: https://www.wired.com/wp-content/uploads/archive/wired/archive/12.12/images/FF_92_phreakers1_f.jpg

¿Como evitarlo?

La utilización de las líneas gratuitas por parte de los phreakers es fácilmente detectable por las empresas, en especial cuando se producen entradas masivas y/o conexiones muy prolongadas. Los phreakers son vulnerables en ese momento, ya que la empresa puede realizar un seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los phreakers, las empresas con líneas gratuitas deben intentar poner todas las trabas posibles para impedir las entradas no deseadas. Las más básicas consisten en la autentificación de los usuarios mediante cuentas o la restricción de los números que pueden conectar a través de la detección del número de teléfono de origen.




Cracker


ComputerHoy.com .(2015). ¿Que es un hacker y que tipos de hacker existe? Recuperado de: https://www.youtube.com/watch?v=qxa8zvRdpC4



Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
  • El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
  • El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.

Recuperado de: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0uwiha0sAdPCdQ8dpdYWSZxjo9NIK3B-NSdMftJMmKzzZVrTlXK9jC04arQr68SHGVXpAp8ANaxqAo8cCmECBXMncakQyVaPvYyhJRDY9yvxemgSXU3W5VPAP0I3eSZVDrk0eXF5EnhEX/s1600/images.jpg


Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado.
Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él.

Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.


Diferencias entre un hacker y un cracker

Recuperado de: https://i.ytimg.com/vi/cGBItxnSrKM/hqdefault.jpg
Según la Wikipedia, define el término hacker con la siguiente descripción: 1 Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlo de manera gratuita, para ser reconocidos por sus iguales.3 El término 
hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT (Massachusetts Institute of Technology).

Los crackers, por el contrario, se caracterizan por romper la seguridad de un sistema informático para obtener un beneficio personal de dicha violación en la seguridad. Se trata, por lo tanto, de programadores informáticos que tienen amplios conocimientos informáticos, son capaces de obtener datos confidenciales y acceder a otros ordenadores para destruir o almacenar información ajena. Buscan producir daño, obteniendo información de forma ilegal, para después comercializarla u obtener dinero con sus acciones. Los objetivos de los crackers son siempre maliciosos.







Ciberdelitos

Cervantes, C. (2016). Ciberdelito. Recuperado el 20 de junio de 2017, de https://www.youtube.com/watch?v=0b_2m4C7J6s

Ciberdelito. Es un término genérico que hace referencia a la actividad delictiva llevada a cabo mediante equipos informáticos o a través de Internet. El ciberdelito puede hacer uso de diferentes métodos y herramientas, como el phishing, los virus, spyware, ransomware o la ingeniería social, normalmente con el objetivo de robar información personal o de realizar actividades fraudulentas.

 El ciberdelito constituye ahora una amenaza mayor que nunca, ya que cada vez más usuarios están conectados a Internet a través de equipos portátiles, smartphones y tablets. Por ello, es una de las actividades ilegales más rentables. El ciberdelito se puede presentar de multitud de formas, que a grandes rasgos se pueden dividir en dos categorías: delitos puntuales, como instalar un virus que robe su información personal; o delitos recurrentes, como el ciberacoso, la extorsión, la distribución de pornografía infantil o la organización de ataques terroristas.
¿De dónde proviene el ciberdelito?
El ciberdelito, como cualquier otra actividad ilegal, es obra de delincuentes, pero solo lo llevan a cabo aquellos con las capacidades tecnológicas y los conocimientos de Internet necesarios. Los ciberdelincuentes utilizan sus conocimientos para acceder a cuentas bancarias, robar identidades, chantajear, cometer fraude, acosar o utilizar un equipo que ha sido pirateado como parte de una sofisticada red botnet mediante la cual se realizan ataques DDoS contra instituciones importantes.

                         ¿Cómo se reconoce el ciberdelito?
El reconocimiento del ciberdelito depende el tipo de delito cometido. Puede tratarse de malware que se ha descargado secretamente en su equipo y que lo ralentiza y genera mensajes de error. Por otro lado, los ataques de phishing suelen estar relacionados con la recepción de correos electrónicos de fuentes desconocidas que intentan engañarlo para que revele sus contraseñas o datos personales. Los keyloggers dejan un rastro propio, como iconos extraños, o duplican sus mensajes. Además, debe tener en cuenta que es posible que su equipo forme parte de una red botnet que lo controle.

                                        Estrategias para mitigar el Ciberdelito
La lucha contra el ciberdelito es una tarea de la policía, los departamentos de ciberseguridad nacional y las empresas de ciberseguridad comercial. Sin embargo, a nivel personal, es posible contribuir a su erradicación eliminando los métodos más habituales de este tipo de delitos: malware. Este término incluye virus, spyware y ransomware. El uso de un potente antivirus para analizar su sistema y eliminar los archivos peligrosos no solo le protege, sino que impide que los ciberdelincuentes obtengan un beneficio económico, que suele ser su principal motivación. Así mismo tenemos estrategias puntuales como:
  • No descargue ningún archivo de fuentes desconocidas
  • No haga clic en enlaces incluidos en correos electrónicos de gente que no conozca
  • No revele nunca sus contraseñas ni sus datos personales

Pharming

González, J., Ruíz, F., Sánchez, J., Santamaria, F. (2015). ¿Qué es Pharming?. Recuperado el 20 de junio 2017, de  https://www.youtube.com/watch?v=b4bQuvJmrrI

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

¿ Cómo funciona el Pharming? 
Todos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8 dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero  "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
 Estrategias para mitigar el Pharming
Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.
El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica.
La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.
A nivel de usuario, también es importante hacer uso del comandoo [traceroute' que pemite observar mediante direcciones IP hacia donde se dirigen nuestra peticiones, y de este modo comprobar la integridad del servidor al que se dirige nuestro acceso. Los peritos informáticos judiciales, hacen uso de esta técnica para evitar que se produzcan alteraciones en las toma de pruebas previa a la realización del informe con el fin de evitar que las partes implicadas en un proceso puedan cambiar o invalidar aquella información

Phishing

                                    
Acosta, Johan. (2010). El Phishing. Recuperado el 20 de junio 2017, de https://www.youtube.com/watch?v=OuVDhYn_yq8

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo deingenieria social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajeria o incluso utilizando también llamadas telefónicas

De dónde procede el phishing
Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.
Cómo reconocer el phishing
Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.
Cómo eliminar el phishing
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
Estrategías para mitigar el phishing
  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.

Hacker


LaSextaNoticias .(2015). Chema Alonso, Hacker: "es posible copiar hasta las huellas dactilares" [videoRecuperado de: https://www.youtube.com/watch?v=DB6UZcjPBCM



Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:

  • El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
  • Toda la información deberá ser libre y gratuita.
  • Desconfía de la autoridad. Promueve la descentralización.
  • Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
  • Se puede crear arte y belleza en un ordenador.
  • Los ordenadores pueden mejorar tu vida.
Recuperado de: http://emiliusvgs.com/wp-content/uploads/2014/08/hack_peligro.jpg

Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y producir un daño o caer en la tentación de robar información. Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito . A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema, no puede ser considerado a priori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes.
Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo . El jurista Chileno Manssur, senala que el hacking puede clasificarse en directo y indirecto.

Recuperado de: http://www.elfinancierocr.com/tecnologia/Anonymous-Fortinet-Microsoft-Telefonica-hackers-seguridad_informatica_ELFIMA20160429_0035_1.jpg
El hacking propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los codigos de acceso o password, no causando danos inmediatos ty tangibles en la victima, o biem por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traducen por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.
Características De esta clase de hacking: el Hacker es una persona experta en materias informaticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales atisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.


¿Como prevenir los riesgos?


Relacionados con su equipo informático:

  •  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
  • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
  •  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

Relacionados con la navegación en internet y la utilización del correo electrónico:
  •  Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
  •  Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
  •  Deben empezar por https:// en lugar de http.
  •  En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
  •  Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
  •  Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
  •  No abra mensajes de correo de remitentes desconocidos.
  •  Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
  •  No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.
  •  Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.
 En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.



Pantallas Amigas .(2012). Las 10 claves para usar internet con reguridad Recuperado de: https://www.youtube.com/watch?v=2TferQprZ0g

Virus


Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.




ComputerHoy.com .(2015). Que es el Malware Recuperado de: https://www.youtube.com/watch?v=Md9ergKwZ3Y



De que manera afectan los virus al computador

La primera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado. Uno residente se esconde en alguna parte de la memoria la primera vez que un programa infectado se ejecuta, y después infecta a otros programas cuando son ejecutados.
La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el area de sistema en un disco. Hay algunos que se ejecutan al iniciarse windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros virus que modifican las entradas a la tabla de archivos para que el virus se ejecute. Hay que tener en cuenta que estos pueden causar perdida de información (archivos).



Como se transmiten

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express.


Recuperado de: https://cdn2.hubspot.net/hubfs/486579/lp/academy/computer-virus.png?t=1497655790357

Por que se crean
Algunos virus se crean por el desafío que implica crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.


Como evitar ser infectado por un virus

La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:
  1. El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización. Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado. Por ejemplo, en versiones antiguas y no actualizadas del MS Internet Explorer basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir esto, lo mejor es verificar los mensajes no esperados a ver si son reales antes de abrirlos. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente (generalmente inglés).
  2. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
  3. Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
  4. Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres muy sugerentes). En general, si desconocemos el usuario que nos envía el archivo, debemos de rechazarlo.
  5. Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
  6. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.

Que hacer después de ser infectado


Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en una red local, desconecte el cable de la red inmediatamente.


Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su red local o a sus contactos. De esta forma puede asegurarse de que no volverá a infectar su ordenador accidentalmente. Finalmente pregúntese quien ha usado el ordenador durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web o sitio FTP recientemente. Si ha sido así, revíselos para ver si han sido infectados, y si lo han sido, informe a otras personas que puedan tener actualmente una copia del fichero infectado en su máquina.

Que es un antivirus y como funciona


The Rocket Mods, Aldo .(2014). ¿Que es un antivirus? ¿Como funciona? ¿Cual es el mejor? Recuperado de: https://www.youtube.com/watch?v=pQ5QR82txQ4

La clave de los antivirus reside en unos ficheros de configuración donde se almacenan una serie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta razón es muy importante que los ficheros de datos del antivirus estén permanentemente actualizados. En general, los antivirus modernos se actualizan automáticamente (conectándose al proveedor) cada vez que se inicia una conexión con Internet.

Grooming



Protecciononline Py. (2011).Protección Online-Ciber Grooming en Internet.  Recuperado de: https://www.youtube.com/watch?time_continue=1&v=8oLUaOUf7bE
El grooming es la conducta de una persona adulta que realiza acciones deliberadas para establecer lazos de amistad con un menor de edad en internet, con el objetivo de obtener satisfacción sexual mediante imágenes eróticas o pornográficas del niño, niña o adolescente o, incluso, como preparación para un encuentro.

FORMAS DE PREVENCIÓN DEL GROOMING
No enviar información o imágenes comprometedoras por medios digitales.
No utilizar la cámara web cuando chatean con desconocidos, ya que del otro lado pueden estar grabando.
No utilizar el nombre completo o la edad como nick o usuario. Es preferible usar sobrenombres y evitar incluir el apellido, para impedir que desconocidos accedan a información personal.
Configurar la privacidad en las redes sociales y limitar a los conocidos la lista de contactos.

¿QUÉ HACER AL DETECTAR UN CASO DE GROOMING?
Conversar con el estudiante víctima, sin avergonzarlo o culparlo.
Denunciar en la página al perfil del acosador. Una de las principales herramientas que brindan las redes sociales es la de denunciar perfiles, de esa forma se puede dejar un precedente.
Junto a los padres, madres y/o apoderados analizar el tipo de delito que podría estarse cometiendo y denunciar en los canales establecidos.

Ciberviolencia de genero

Es aquella violencia desarrollada frente a la mujer que se sustancia en el mundo virtual, utilizando las nuevas tecnologías como medio paran ejercer daño o dominio (Estébanez, 2013). Se trataría del traslado de la violencia de género a la realidad online, donde se “digitalizan” las situaciones violentas, intimidatorias y los mecanismos de control.



Corresponsal juvenil.(2014). Spot de los corresponsales juveniles, Ciberviolencia de Género

Manifestaciones

El cibercontrol se entiende como la vigilancia continuada de las actividades que realiza la víctima, las amistades, comentarios y fotos que comparte, o su localización, y se materializa a través de comentarios y comportamientos consistentes en decidir qué amistades puede tener o no en sus redes, con quién puede hablar.

El ciberacoso, este se puede definir como una forma de intimidación, acoso y malos tratos por parte de un individuo o grupo hacia otro, implicando el uso de medios tecnológicos como canal de agresión.

¿Cómo prevenirlo?

Adquirir información objetiva y veraz sobre los riesgos que implica el mal uso las TIC y fomentar su utilización igualitaria. 
Desarrollar la capacidad crítica y de discusión ante el riesgo de normalización de la violencia y sus diferentes manifestaciones en el entorno virtual. 
Tomar decisiones, críticas, meditadas y responsables, adoptando como referencia la protección de la intimidad. 
Adoptar precauciones básicas, en relación al manejo de información facilitado en las redes sociales.
Desarrollar habilidades sociales y emocionales que faciliten la relación entre iguales. 
Profundizar en los conocimientos sobre los riesgos y consecuencias que originan un uso inadecuado de las TIC. 
Ampliar el conocimiento en materia de uso seguro de Internet. 
Reflexionar acerca de la influencia de los estereotipos de género que reproducen las redes sociales.
Fomentar una educación sobre las TIC, incluyendo elementos de educación emocional y relacional.

Sextorsión

Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.


Ecole Champagnat . (2015). Sextorción. Recuperado de: https://www.youtube.com/watch?v=3PhE_BnEpWk
Principales causas y prevención

La principal razón de que se acceda a estos chantajes es por miedo, esta situación nos puede causar grandes daños psicológicos, físicos y afectar a todos nuestros seres queridos. Una forma de prevenir esta situación es no aceptando  hablar con desconocidos ni mucho menos aceptar gravasen, compartir fotos o videos íntimos  con personas desconocidas.
Los niños o menores de edad deben ser supervisados por un adulto responsable y en caso de versen eta situación contarles a un adulto para que denuncien