Charla informativa que inaugura la segunda edición del Seminario básico actual en Criminología. Casa Lethe -2015.
Prevención en el uso de dispositivos electrónicos y de comunicación. Interacción en internet y navegación.
Recomendado para padres de familia, profesores y estudiantes a partir de los 10 años de edad.
1. P R E V E N C I Ó N E N
E L U S O D E T E C N O L O G Í A
Y C O M U N I C A C I Ó N
R A Ú L S A N TA N A C A S A L E T H E - 1 D E O C T U B R E D E 2 0 1 5
Seminario básico
actual en
Criminología
2. C O N T E N I D O S
• FUNCIONAMIENTO DE LA TECNOLOGÍA EN LAS
COMUNICACIONES BASADAS EN LENGUAJE
COMPUTACIONAL. Más allá del hardware y software.
• ASPECTOS FÍSICOS y ASPECTOS INFORMÁTICOS
• EL SOPORTE, LA RED Y LA CONECTIVIDAD
• RIESGOS POR EL USO DE TECNOLOGÍA Y
COMUNICACIÓN:
• COMPUTADORAS, DISPOSITIVOS CON ACCESO
A INTERNET como videojuegos, mp3, televisiones,
tablets, TELEFONÍA, TERMINALES PUNTO DE
VENTA, CAJEROS, LLAVEROS DE CRÉDITOS, ETC.
• LOS METADATOS o huella del usuario en archivos
• USO DE INTERNET en comunidades o servicios
3. • DELITOS MÁS FRECUENTES
OPERADOS A TRAVÉS DE LA
TECNOLOGÍA Y LA COMUNICACIÓN:
• Extorsión, fraude,
difamación,transferencia de fondos,
robo de información intelectual o
empresarial a través de :
• Duplicación de identidad
• Uso de cuentas de usuario, control
remoto de dispositivos
• Acceso a información privada (lo cual
lleva a otros delitos)
4. • PREVENCIÓN
• Definir el tipo de usuario según la
actividad
• Conocer el funcionamiento y
lenguaje
• Desarrollar estrategias de
respuesta a ataques: contar con
respaldo de información, usar
programas de protección
• Seguir aprendiendo
5. ¿ Q U I É N R E G I S T R Ó M I T E L É F O N O C E L U L A R
E N E L 2 0 1 0 A L A S 4 : 0 0 A M E N E L R E N A U T ?
• No fui yo
6. H A R D WA R E
¿Cuales son las bases materiales
de las tecnologías de la información?
7. S O F T WA R E
¿Cuáles son las bases informáticas de las
tecnologías de la información?
8.
9. L A V I R T U A L U B I C U I D A D
D E L O S D AT O S Y
C O N E X I O N E S …
• Un potencial extraordinario
• Por ejemplo: Internet Archive,
Wikileaks o los respaldos virtuales de
datos personales en iCloud, Google
Drive, Mega. Por cierto: Android
pertenece a Google.
10. R I E S G O S
T E C N O L O G Í A E I N F O R M A C I Ó N
11. T I P O S D E R I E S G O S
E N D I S P O S I T I V O S
• Rastreo, suplantación y publicación
de identidad
• Mal uso con consecuencias en la
información sensible del usuario.
• Facilitación de delitos no virtuales
• Daño moral y patrimonial
12.
13. L O S M E TA D AT O S • Datos de los archivos electrónicos (de
cualquiera) que se guardan de manera
oculta
• Contienen información sobre el
dispositivo y características donde se
produjeron como hora, lugar y en
ocasiones el usuario.
• De hecho, en muchos lugares constituyen
una manera de investigación forense.
14. E J E M P L O : D E N U N C I A R
D E L I T O S E N R E D E S
S O C I A L E S
• Fotos
• Videos
• Documentos
• Presencia de alguien en un lugar o actividad
( está la persona donde dice estar…? )
15. E J E M P L O : F O T O S ( M E TA D AT O S V I S I B L E S Y M O D I F I C A B L E S E N E L
E X I F C O N U N P R O G R A M A C O M O S N A P S C L E A N E R O M E TA C L E A N ) .
O J O : L O S M E TA D AT O S I N C L U Y E N I N F O R M A C I Ó N S O B R E
G E O P O S I C I O N A M I E N T O E N D I S P O S I T I V O S C O M O E L I P H O N E .
16. E J E M P L O : K E Y L O G G E R
• Programas que guardan la información
que se teclea en un dispositivo.
• Operan de manera oculta y no
requieren conexión a internet
• Guardan conversaciones, contraseñas,
etc.
• Pueden mandar la información a la red
mediante correo electrónico.
17. ¿ L O Q U E PA S A E N L A S V E G A S S E Q U E D A E N L A S V E G A S ?
Lo hecho en una página de internet
no se queda en esa página de internet
18. R I E S G O S A L N AV E G A R
E N I N T E R N E T E N G E N E R A L
• Molestias por campañas comerciales:
servicios no solicitados
• Registro de pautas
• Registro de dispositivos y sitios de acceso
• Acceso a cuentas personales
• Acceso al funcionamiento de tu dispositivo
• Información dañina sin restricción
• Daño en los dispositivos
19. E J E M P L O : V I R U S Y C O R R E O S PA R A E X T O R S I Ó N
20. R I E S G O S A L N AV E G A R
E N I N T E R N E T S E G Ú N E L S I T I O W E B
• Compras o acciones no realizadas
• Interacción con desconocidos-criminales
• Exposición de identidad y datos personales al estar “logeado"
• Implicación en acciones ilegales como delitos cibernéticos, redes de
delincuencia o uso de información prohibida
• Interacciones dañinas no reguladas
21. E J E M P L O : I N T R U S I Ó N M E D I A N T E U N A R E D W I F I ,
B L U E T O O T H , E T C .
• Existen programas que por medio de un módem o router de internet, o desde
otro dispositivo pueden acceder a la pantalla de un usuario desprevenido…
• Dentro de la pantalla se puede suplantar la identidad y realizar actividades
como administrador: borrar información, copiarla, enviar correos, realizar
pagos, transferencias, etc. (por ejemplo, pedir pizzas)
• En este proceso, la víctima tiene un papel activo, es decir, realiza cosas que lo
hacen “caer en la trampa”, por ejemplo: abrir una pantalla donde se dice que
ganó un premio o que conteste una encuesta, o que escriba su contraseña sin
checar la Uniform Resource Locator, URL.
23. R E C O M E N D A C I Ó N
• Tener instalados complementos que
aseguren el acceso a sitios
verificados y de bloqueo de
publicidad como Ghostery y
AdBlock.
24. P R E V E N C I Ó N
• Conocer las funciones de los dispositivos
• Familiarizarse con el lenguaje informático según el nivel de usuario
• Usar la intuición: internet no es un mundo muy distinto del mundo
real
• Seguir aprendiendo
25. R E C O M E N D A C I Ó N
E N C E L U L A R E S :
• Instalar antivirus
• Instalar aplicaciones de captura de pantalla
y grabación de audio de llamada (gratuitas)
• Bloquear pantalla y cuentas asociadas
• Salirse de la sesión de las redes antes de
apagarlo
• No tener información personal sensible
como contraseñas donde estén cuentas de
banco, fotos de propiedades, familiares y
datos de ellos.
26. R E C O M E N D A C I Ó N E N
C O M P U TA D O R A S S I N A C C E S O A
I N T E R N E T Y O T R O S
D I S P O S I T I V O S
• Revisar cómo se guardan los
metadatos
• Tener bajo contraseñas y llaveros
información personal
• Borrar información al cambiar de
usuario
27. R E C O M E N D A C I Ó N E N
D I S P O S I T I V O S C O N
I N T E R N E T
• Evitar equipos públicos o compartidos,
activar las notificaciones de accesos.
• Usar IPs enmascaradas
• Verificar sitios seguros
• Instalar complementos de seguridad
• Borrar el rastro de actividad
• Cambiar contraseñas frecuentemente y
hacerlas más complejas
28. R E C O M E N D A C I Ó N A L
N AV E G A R E I N T E R A C T U A R
E N I N T E R N E T
• Es donde hay más riesgos y hay más aspectos
desconocidos por la variedad de entornos
• Recordar que toda información se puede extraer, modificar,
guardar, difundir
• La identidad nunca está totalmente segura, existen
puentes potenciales con peligros reales
• En redes “sociales”: Limitar la interacción casi tal como
ocurriría en la vida “real”…Todo lo que implique permisos,
recursos, aspectos personales, ubicaciones, identidades,
documentos: evitar su difusión o hacerlo bajo estricta
protección.
29. • Si se requiere de expertos o si se quiere
aprender a ser un experto, ya existen lugares de
formación académica certificados para ello, un
ejemplo es la Especialidad en seguridad
informática y tecnologías de la información que
oferta el Instituto Politécnico Nacional.
• Si quiere aprender un poco más sobre delitos
cibernéticos hay mucha información en internet,
también hablaremos un poco más de estos y
otros temas de investigación criminal en el:
Seminario básico actual en
Criminología, que comienza este 2
de Octubre en Casa Lethe.