El siguiente blog permite ilustrar los riesgos latentes asociados al internet y la repercusiones de éstos en la actualidad, tales riegos pueden ser sociales, económicos y tecnológicos.
Por esta rezón, los países han desarrollado políticas publicas que ayudarán a mitigar las posibles amenazas
domingo, 25 de junio de 2017
miércoles, 21 de junio de 2017
INTRODUCCIÓN
La
Internet se ha convertido en una herramienta fundamental en la sociedad en
general, ofreciendo múltiples posibilidades en todas las áreas del conocimiento, formando
parte de la vida de cada individuo, indiscutiblemente las nuevas generaciones
están creciendo en la era de las tecnologías y de las comunicaciones por lo que
tienen acceso a todo tipo de
información, esto incluye a niños,
adolescentes y jóvenes quienes encuentran en la conectividad un mundo de
diversión y un medio de comunicación e
interacción. Internet además de ofrecer
muchos beneficios también trae consigo un sin número de riesgos que puede
afectar en gran manera a sus usuarios como
son los riesgos sociales en los que encontramos, grooming, ciberviolencia de género,
sextorsión, ciberbullying, tecnoadicción y sexting; los riesgos tecnológicos como los speaker, hacker,
cracker y los virus; también nos enfrentamos a riesgos económicos como el
phising, pharming y ciberdelitos. Es por esto que cada vez más se incrementan las medidas de
seguridad en la información y se sugiere
que se tomen algunas medidas de precaución para evitar estos tipos de riesgos.
lunes, 19 de junio de 2017
Phreaker
[imagen] Recuperado de: http://tec-cia.com.br/wp-content/uploads/2013/09/aiden_pearce_in_watch_dogs-HD.jpg
El Phreaker, es la actividad por medio de la
cual algunas personas con ciertos conocimientos y herramientas de hardware y
software, pueden engañar a las compañías telefónicas para que éstas no cobren
las llamadas que se hacen.
La realidad indica que lo Phreakers son
Cracker de las redes de comunicación. Personas con amplios (a veces mayor que
el de los mismos empleados de las compañías telefónicas) conocimientos en
telefonía.
Un Phreaker posee conocimientos profundos de
los sistemas de telefonía, tanto terrestres como móviles. En la actualidad
también poseen conocimientos de tarjetas prepago, ya que la telefonía celular
las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un
buen Phreaker debe tener amplios conocimientos sobre informática, ya que
la telefonía
celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la informática
para su procesado de datos.
¿Que buscan los Phreakers?
Estos buscan burlar la protección de las
redes públicas y corporativas de telefonía, con el declarado fin de poner a
prueba conocimientos y habilidades(en la actualidad casi todas estas redes
de comunicaciones son
soportadas y administradas desde sistemas de computación),
pero también el de obviar la obligatoriedad del pago por servicio, e incluso
lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas
telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de
"Hacking" a sus servidores.
Actualmente se preocupan mas de las tarjetas
prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o
móviles. Un sistema de retos, es capaz de captar los números de abonado en
el aire.
De esta forma es posible crear clones de tarjetas telefónicas a distancia.
Diferentes modos en que operan los Phreakers
Oteras, Rodrigo .(2013). Phreakers [video] Recuperado de: https://www.youtube.com/watch?v=LGO0_Hfcxwg
Dentro de las actuales manifestaciones de
phreaking podríamos distinguir:
- Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
- Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
- Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección
- Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos:
- Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.
En nuestro país actúan de forma más restringida pues el servicio no está plenamente generalizado por lo que las posibilidades de acceso a estos sistemas son más esporádicas que en otros países, divergiendo esto del riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad. Posteriormente haremos mención en este capítulo referente a la forma en que se manifiestan esta actitud delictiva, analizando a fondo la proyección de estos.
Recuperado de: https://www.wired.com/wp-content/uploads/archive/wired/archive/12.12/images/FF_92_phreakers1_f.jpg
¿Como evitarlo?
La utilización de las líneas gratuitas por
parte de los phreakers es fácilmente detectable por las empresas, en especial
cuando se producen entradas masivas y/o conexiones muy prolongadas. Los
phreakers son vulnerables en ese momento, ya que la empresa puede realizar un
seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los
phreakers, las empresas con líneas gratuitas deben intentar poner todas las
trabas posibles para impedir las entradas no deseadas. Las más básicas
consisten en la autentificación de los usuarios mediante cuentas o la restricción
de los números que pueden conectar a través de la detección del número de
teléfono de origen.
Cracker
ComputerHoy.com .(2015). ¿Que es un hacker y que tipos de hacker existe? Recuperado de: https://www.youtube.com/watch?v=qxa8zvRdpC4
Son personas que se
introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar
problemas. El Pirata informático. Tiene dos variantes:
- El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
- El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
Cracker es aquel
Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica
única y exclusivamente a Crackear sistemas.
Para los grandes
fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que
siempre encuentran el modo de romper una protección. Pero el problema no radica
ahí, si no en que esta rotura es difundida normalmente a través de la Red para
conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es
habitual ver como se muestran los Cracks de la mayoría de Software de forma
gratuita a través de Internet. El motivo de que estos Cracks formen parte de la
red es por ser estos difundidos de forma impune por otro grupo que será detallado
más adelante.
Crack es sinónimo
de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware.
Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras
de la tecnología, esto es la parte de programación y la parte física de la
electrónica.
Como su nombre
indica se dedican a romper, por supuesto las protecciones y otros elementos de
seguridad de los programas comerciales, en su mayoría con el fin confeso de
sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en
la copia de archivos. Sus acciones pueden ir desde la destrucción de
información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los
millones de CDs con software pirata que circulan por el mundo entero y de
hecho, muchas personas no llegan a sospechar que parte del soft que tienen en
sus máquinas, incluso con certificados de garantía de
procedencia, es craqueado.
Esto sucede sobre
todo en los países del tercer mundo; se agrupan en pequeñas compañías y
contratan especialistas de alto nivel. Aunque tratan de cubrirse con el ropaje
de la aventura y el desafío tecnológico, los miles y millones de perdidas y los
cientos de casos que conocen anualmente la policía y fiscales de todo el mundo,
hablan de un interés pecuniario y delictivo que científico.
Las herramientas de este espécimen suelen ser potentes editores
hexadecimales y debuger's mediante los cuales "desmontonan" los
programas, lo que se conoce como ingeniería inversa hasta llegar a las
protecciones que son generalmente utilidades de tiempo que se representan en el
reloj interno de de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que
descontará los días posibles a usar el software hasta que el mismo caduque y el
usuario este obligado a pagarlo o renunciar a él.
Claro que la
prensa, e incluso autoridades del mundo entero, diferencian al estudiante
sin recursos que "craquea" un programa para su uso, de los que hacen de ello un
negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la
principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos
exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha
mantenido una tendencia decreciente, por lo que no es de extrañar que con
frecuencia el costo del software que soporta una máquina, aun una
de última generación, sea superior al de ésta.
Diferencias entre un hacker y un cracker
Recuperado de: https://i.ytimg.com/vi/cGBItxnSrKM/hqdefault.jpg |
hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT (Massachusetts Institute of Technology).
Los crackers, por el contrario, se caracterizan por romper la seguridad de un sistema informático para obtener un beneficio personal de dicha violación en la seguridad. Se trata, por lo tanto, de programadores informáticos que tienen amplios conocimientos informáticos, son capaces de obtener datos confidenciales y acceder a otros ordenadores para destruir o almacenar información ajena. Buscan producir daño, obteniendo información de forma ilegal, para después comercializarla u obtener dinero con sus acciones. Los objetivos de los crackers son siempre maliciosos.
Ciberdelitos
Ciberdelito. Es un término genérico que hace referencia a la actividad delictiva llevada a cabo mediante equipos informáticos o a través de Internet. El ciberdelito puede hacer uso de diferentes métodos y herramientas, como el phishing, los virus, spyware, ransomware o la ingeniería social, normalmente con el objetivo de robar información personal o de realizar actividades fraudulentas.
El ciberdelito constituye ahora una amenaza mayor que nunca, ya que cada vez más usuarios están conectados a Internet a través de equipos portátiles, smartphones y tablets. Por ello, es una de las actividades ilegales más rentables. El ciberdelito se puede presentar de multitud de formas, que a grandes rasgos se pueden dividir en dos categorías: delitos puntuales, como instalar un virus que robe su información personal; o delitos recurrentes, como el ciberacoso, la extorsión, la distribución de pornografía infantil o la organización de ataques terroristas.
¿Cómo se reconoce el ciberdelito?
El reconocimiento del ciberdelito depende el tipo de delito cometido. Puede tratarse de malware que se ha descargado secretamente en su equipo y que lo ralentiza y genera mensajes de error. Por otro lado, los ataques de phishing suelen estar relacionados con la recepción de correos electrónicos de fuentes desconocidas que intentan engañarlo para que revele sus contraseñas o datos personales. Los keyloggers dejan un rastro propio, como iconos extraños, o duplican sus mensajes. Además, debe tener en cuenta que es posible que su equipo forme parte de una red botnet que lo controle.Estrategias para mitigar el Ciberdelito
La lucha contra el ciberdelito es una tarea de la policía, los departamentos de ciberseguridad nacional y las empresas de ciberseguridad comercial. Sin embargo, a nivel personal, es posible contribuir a su erradicación eliminando los métodos más habituales de este tipo de delitos: malware. Este término incluye virus, spyware y ransomware. El uso de un potente antivirus para analizar su sistema y eliminar los archivos peligrosos no solo le protege, sino que impide que los ciberdelincuentes obtengan un beneficio económico, que suele ser su principal motivación. Así mismo tenemos estrategias puntuales como:
- No descargue ningún archivo de fuentes desconocidas
- No haga clic en enlaces incluidos en correos electrónicos de gente que no conozca
- No revele nunca sus contraseñas ni sus datos personales
Pharming
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
¿ Cómo funciona el Pharming?
Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus números de teléfono en una guía telefónica.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.
La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
Estrategias para mitigar el Pharming
El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios y empleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores web permite a los usuarios domésticos protegerse de esta técnica.
La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.
A nivel de usuario, también es importante hacer uso del comandoo [traceroute' que pemite observar mediante direcciones IP hacia donde se dirigen nuestra peticiones, y de este modo comprobar la integridad del servidor al que se dirige nuestro acceso. Los peritos informáticos judiciales, hacen uso de esta técnica para evitar que se produzcan alteraciones en las toma de pruebas previa a la realización del informe con el fin de evitar que las partes implicadas en un proceso puedan cambiar o invalidar aquella información
Phishing
Acosta, Johan. (2010). El Phishing. Recuperado el 20 de junio 2017, de https://www.youtube.com/watch?v=OuVDhYn_yq8
Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo deingenieria social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajeria o incluso utilizando también llamadas telefónicas
De dónde procede el phishing
Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.Cómo reconocer el phishing
Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.Cómo eliminar el phishing
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.Estrategías para mitigar el phishing
- Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
- No abra adjuntos de correos electrónicos no solicitados.
- Proteja sus contraseñas y no las revele a nadie.
- No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
- Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
- Mantenga actualizado su navegador y aplique los parches de seguridad.
Hacker
LaSextaNoticias .(2015). Chema Alonso, Hacker: "es posible copiar hasta las huellas dactilares" [video] Recuperado de: https://www.youtube.com/watch?v=DB6UZcjPBCM
Es una persona muy interesada en el funcionamiento de
sistemas operativos; aquel curioso que simplemente le gusta husmear por todas
partes, llegar a conocer el funcionamiento de cualquier sistema informático
mejor que quiénes lo inventaron. La palabra es un término ingles que
caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear
sus propios software para entrar a los sistemas. Toma su actividad como un
reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
- El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
- Toda la información deberá ser libre y gratuita.
- Desconfía de la autoridad. Promueve la descentralización.
- Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
- Se puede crear arte y belleza en un ordenador.
- Los ordenadores pueden mejorar tu vida.
Recuperado de: http://emiliusvgs.com/wp-content/uploads/2014/08/hack_peligro.jpg |
Esta visión de
ellos no se ajusta a la realidad, que hay una fina línea entre actuar así y
producir un daño o caer en la tentación de robar información.
Por no hablar que en numerosas legislaciones, el mero hecho de colocarse en un
sistema ya es delito . A pesar de ello hay quiénes opinan que el acceso a sí
mismo a un sistema, no puede ser considerado a priori como delito, si no se dan
los requisitos, objetivos y subjetivos que configuran los tipos penales
correspondientes.
Estos suelen ser
verdaderos expertos en el uso de las computadoras y por lo general rechazan
hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en
intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a
una Intranet privada, siempre con el declarado fin de
investigar las defensas de estos sistemas, sus lados débiles y
"anotarse" el mérito de haber logrado burlar a sus administradores.
Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados
en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar
sus hallazgos en revistas o páginas Web de poder hacerlo . El jurista Chileno Manssur, senala
que el hacking puede clasificarse en directo y indirecto.
Recuperado de: http://www.elfinancierocr.com/tecnologia/Anonymous-Fortinet-Microsoft-Telefonica-hackers-seguridad_informatica_ELFIMA20160429_0035_1.jpg |
El hacking
propiamente dicho, es un delito informático que consiste en
acceder de manera indebida, sin autorización o contra derecho a un sistema de
tratamiento de la información, con el fin de obtener una satisfacción de
carácter intelectual por el desciframiento de los codigos de acceso o password,
no causando danos inmediatos ty tangibles en la victima, o biem por la mera
voluntad de curiosear o divertirse de su autor. La voluntad de divertirse
generalmente se traducen por paseos por el sistema haciendo alarde de su
intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.
Características De
esta clase de hacking: el Hacker es una persona experta
en materias informaticas y con edad fluctuante entre los 15 y 25 anos de edad
es por ello que esta delincuencia se ha denominado "SHORT PANTS
CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener
personales atisfacciones y orgullos, basados principalmente en la burla de los
sistemas de seguridad dispuestos.
Relacionados con su equipo informático:
Relacionados con la navegación en internet y la utilización del correo electrónico:
¿Como prevenir los riesgos?
Relacionados con su equipo informático:
- Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
- Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
- Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Relacionados con la navegación en internet y la utilización del correo electrónico:
- Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
- Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. En estos casos reconocerá como páginas seguras aquellas que cumplan dos requisitos:
- Deben empezar por https:// en lugar de http.
- En la barra del navegador debe aparecer el icono del candado cerrado. A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página.
- Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema.
- Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que:
- No abra mensajes de correo de remitentes desconocidos.
- Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
- No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Estas cadenas de e-mails se suelen crear con el objetivo de captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, phishing o todo tipo de spam.
- Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.
Pantallas Amigas .(2012). Las 10 claves para usar internet con reguridad Recuperado de: https://www.youtube.com/watch?v=2TferQprZ0g
Virus
Un virus
informático es un programa que puede infectar a otros programas, modificándolos
de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su
rendimiento o seguridad.
Este software
constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en
solucionarlo. Por lo tanto es necesario que los usuarios se mantengan
informados acerca de los virus, huyendo de la ignorancia que les han permitido
crecer hasta llegar a ser un grave problema.
ComputerHoy.com .(2015). Que es el Malware Recuperado de: https://www.youtube.com/watch?v=Md9ergKwZ3Y
De que manera afectan los virus al computador
La primera clase
incluye los que infectan archivos, adjuntos a programas ordinarios, aunque
algunos pueden infectar cualquier archivo. Un virus de acción directa
selecciona uno o varios programas para infectar cada vez que el programa es
ejecutado. Uno residente se esconde en alguna parte de la memoria la primera
vez que un programa infectado se ejecuta, y después infecta a otros programas
cuando son ejecutados.
La segunda
categoría es la de los que infectan archivos de sistema o sector de arranque.
Estos virus, infectan el area de sistema en un disco. Hay algunos que se
ejecutan al iniciarse windows, y virus que infectan directamente al sector de
arranque de discos duros, pudiendo incluso dañarlos permanentemente. Hay otros
virus que modifican las entradas a la tabla de archivos para que el virus se
ejecute. Hay que tener en cuenta que estos pueden causar perdida de información
(archivos).
Como se transmiten
La forma más común
en que se transmiten los virus es por transferencia de archivos, descarga o
ejecución de archivos adjuntos a correos. Tambien usted puede encontrarse con
un virus simplemente visitando ciertos tipos de páginas web que utilizan un
componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por
un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de
e-mail como Outlook o Outlook Express.
Recuperado de: https://cdn2.hubspot.net/hubfs/486579/lp/academy/computer-virus.png?t=1497655790357 |
Por que se crean
Algunos virus se
crean por el desafío que implica crear una amenaza que sea única, no
detectable, o simplemente devastadora para su víctima. El creador espera que el
virus se propague de tal manera que le haga famoso. La notoriedad aumenta
cuando el virus es considerado tal amenaza que los fabricantes de antivirus
tienen que diseñar una solución.
Como evitar ser infectado por un virus
La mejor
herramienta para combatir virus es saber como actúan, infectan y se propagan.
No obstante, le recomendamos lo siguiente:
- El correo electrónico es el medio de
transmisión preferido por los virus, por lo que hay que tener especial cuidado
en su utilización. Cualquier correo recibido puede contener virus aunque
no le acompañe el símbolo de datos adjuntos (el habitual
"clip"). Además, no es necesario ejecutar el archivo adjunto de
un mensaje de correo para ser infectado. Por ejemplo, en versiones
antiguas y no actualizadas del MS Internet Explorer basta únicamente con
abrir el mensaje, o visualizarlo mediante la 'vista previa'. Para prevenir
esto, lo mejor es verificar los mensajes no esperados a ver si son reales
antes de abrirlos. Un indicativo de posible virus es la existencia en el
asunto del mensaje de palabras en un idioma diferente (generalmente
inglés).
- Muchas páginas de Internet permiten la descarga
de programas y archivos a los ordenadores de los usuarios. Cabe la
posibilidad de que estos archivos estén infectados con virus.
- Como no existen indicadores claros que
garanticen su fiabilidad, debemos evitar la descarga de programas gratis.
Por lo general, son sitios seguros aquellos que muestran una información
clara acerca de su actividad y los productos o servicios que ofrecen;
también los avalados por organizaciones tales como editoriales, organismos
oficiales, etc.
- Gracias a Internet es posible intercambiar
información y conversar en tiempo real sobre temas muy diversos mediante
los chats. Un amplio número de virus utiliza precisamente estos chats para
propagarse. Lo hacen enviando ficheros adjuntos (generalmente con nombres
muy sugerentes). En general, si desconocemos el usuario que nos envía el
archivo, debemos de rechazarlo.
- Una muy buena forma de minimizar el impacto de
un virus, tanto a nivel corporativo como particular, es respaldar
correctamente con copias de seguridad de nuestra información.
- Realizar copias periódicas y frecuentes de
nuestra información más importante es una magnífica política de seguridad.
De esta manera, una pérdida de datos, causada por ejemplo por un virus,
puede ser superada mediante la restauración de la última copia.
Su acción principal
debería será contener el virus para que no se propague por cualquier sitio y
así poder erradicarlo. Si trabaja en un entorno de red y tiene un administrador
de sistema, dígale lo que ha sucedido. Es posible que la máquina haya infectado
a más de una máquina de su grupo de trabajo u organización. Si usted trabaja en
una red local, desconecte el cable de la red inmediatamente.
Una vez que usted
ha contenido el virus, necesitará desinfectar su sistema, y después trabajar
cuidadosamente buscar cualquier propagación del mismo en su red local o a sus
contactos. De esta forma puede asegurarse de que no volverá a infectar su
ordenador accidentalmente. Finalmente pregúntese quien ha usado el ordenador
durante las últimas semanas. Si hay otros que lo hayan podido utilizar, pueden
haber transportado, sin darse cuenta, la infección a su ordenador y necesitarán
ayuda. Pregúntese si ha enviado algún fichero, como e-mails con ficheros
adjuntos, o si ha copiado algún fichero de su máquina a un servidor, página web
o sitio FTP recientemente. Si ha sido así, revíselos para ver si han sido
infectados, y si lo han sido, informe a otras personas que puedan tener
actualmente una copia del fichero infectado en su máquina.
Que es un antivirus y como funciona
The Rocket Mods, Aldo .(2014). ¿Que es un antivirus? ¿Como funciona? ¿Cual es el mejor? Recuperado de: https://www.youtube.com/watch?v=pQ5QR82txQ4
La clave de los
antivirus reside en unos ficheros de configuración donde se almacenan una serie
de patrones que sirven para identificar los virus. El antivirus analiza cada
uno de los correos entrantes en el sistema, ficheros, disquetes, etc y busca
dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno
de los patrones, entonces se ha detectado el virus. Dependiendo de la
configuración del antivirus, éste informará al usuario o simplemente lo
borrará. Por esta razón es muy importante que los ficheros de datos del
antivirus estén permanentemente actualizados. En general, los antivirus modernos
se actualizan automáticamente (conectándose al proveedor) cada vez que se
inicia una conexión con Internet.
Grooming
Protecciononline
Py. (2011).Protección Online-Ciber Grooming en
Internet. Recuperado
de: https://www.youtube.com/watch?time_continue=1&v=8oLUaOUf7bE
El grooming es la conducta de una persona adulta que realiza acciones deliberadas para establecer lazos de amistad con un menor de edad en internet, con el objetivo de obtener satisfacción sexual mediante imágenes eróticas o pornográficas del niño, niña o adolescente o, incluso, como preparación para un encuentro.
FORMAS DE PREVENCIÓN DEL GROOMING
No enviar información o imágenes comprometedoras por medios digitales.No utilizar la cámara web cuando chatean con desconocidos, ya que del otro lado pueden estar grabando.
No utilizar el nombre completo o la edad como nick o usuario. Es preferible usar sobrenombres y evitar incluir el apellido, para impedir que desconocidos accedan a información personal.
Configurar la privacidad en las redes sociales y limitar a los conocidos la lista de contactos.
¿QUÉ HACER AL DETECTAR UN CASO DE GROOMING?
Conversar con el estudiante víctima, sin avergonzarlo o culparlo.Denunciar en la página al perfil del acosador. Una de las principales herramientas que brindan las redes sociales es la de denunciar perfiles, de esa forma se puede dejar un precedente.
Junto a los padres, madres y/o apoderados analizar el tipo de delito que podría estarse cometiendo y denunciar en los canales establecidos.
Ciberviolencia de genero
Es aquella violencia desarrollada frente a la mujer que se sustancia en el mundo virtual, utilizando las nuevas tecnologías como medio paran ejercer daño o dominio (Estébanez, 2013). Se trataría del traslado de la violencia de género a la realidad online, donde se “digitalizan” las situaciones violentas, intimidatorias y los mecanismos de control.
Manifestaciones
Corresponsal
juvenil.(2014). Spot de los corresponsales juveniles, Ciberviolencia de Género
Manifestaciones
El cibercontrol se entiende como la vigilancia continuada de las actividades que realiza la víctima, las amistades, comentarios y fotos que comparte, o su localización, y se materializa a través de comentarios y comportamientos consistentes en decidir qué amistades puede tener o no en sus redes, con quién puede hablar.
El ciberacoso, este se puede definir como una forma de intimidación, acoso y malos tratos por parte de un individuo o grupo hacia otro, implicando el uso de medios tecnológicos como canal de agresión.
¿Cómo prevenirlo?
Adquirir información objetiva y veraz sobre los riesgos que implica el mal uso las TIC y fomentar su utilización igualitaria.
Desarrollar la capacidad crítica y de discusión ante el riesgo de normalización de la violencia y sus diferentes manifestaciones en el entorno virtual.
Tomar decisiones, críticas, meditadas y responsables, adoptando como referencia la protección de la intimidad.
Adoptar precauciones básicas, en relación al manejo de información facilitado en las redes sociales.
Desarrollar habilidades sociales y emocionales que faciliten la relación entre iguales.
Profundizar en los conocimientos sobre los riesgos y consecuencias que originan un uso inadecuado de las TIC.
Ampliar el conocimiento en materia de uso seguro de Internet.
Reflexionar acerca de la influencia de los estereotipos de género que reproducen las redes sociales.
Fomentar una educación sobre las TIC, incluyendo elementos de educación emocional y relacional.
Sextorsión
Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.
Principales causas y prevención
La principal razón de que se acceda a estos chantajes es
por miedo, esta situación nos puede causar grandes daños psicológicos, físicos
y afectar a todos nuestros seres queridos. Una forma de prevenir esta situación
es no aceptando hablar con desconocidos ni mucho menos aceptar gravasen,
compartir fotos o videos íntimos con personas desconocidas.
Los niños o menores de edad deben ser supervisados por un adulto responsable y en caso de versen eta situación contarles a un adulto para que denuncien
Los niños o menores de edad deben ser supervisados por un adulto responsable y en caso de versen eta situación contarles a un adulto para que denuncien
Suscribirse a:
Entradas (Atom)