SlideShare una empresa de Scribd logo
1 de 11
Introducción
El uso del correo desde su aparición ha convertido las comunicaciones en algo mas. Su
rápido crecimiento en cuanto a numero de usuario y su utilización ha aumentado por lo
que la forma clásica de enviar correo ha desaparecido al pasar a ser todo electrónico. Esto
por tanto ha creado una sociedad que vive con ello en su día a día, pero muchos usuarios
creen conocer sus políticas de privacidad y todo aquello que tiene que ver con la
protección de sus correos, pero en cambio no es tan seguro como parece y hay que tener
cuidado con el correo porque puede ser una fuente para entrar en todas nuestras cuentas.
Cuentas de correo electrónico
Una cuenta de correo está formada por un usuario y un dominio siguiendo la
estructura nombre@dominio. Y por tanto nos encontramos con un cuenta por la que se accede a
través del usuario y dominio mas la contraseña, por la que accedes directamente a tus correos. El
acceso a dicho correo se puede hacer a trabes de las paginas que registran su dominio y se encargan
de albergar la creación de correos por lo que te conviertes en un cliente de correo o a través de una
pagina de email sin ninguna compañía, por lo que su entrada es directa a tu correo.
Pero esto conlleva tener algunas precauciones como no conectarte en ordenadores públicos o cerrar
sesión al acabar. Por ello ir sin cuidado provoca que puedan quedarse con tu cuenta o hacer lo que
quieren con ella.
Enviando correos: Para, CC y CCO
Cuando enviamos un correo podemos decidir entre tres tipos de enviarlo a otro correo. Por tanto
podemos decir que existe el Para, CC y CCO. El Para es una forma normal de poner el usuario de
otro correo y enviarlo, por tanto este campo, el otro usuario vera que se la ha sido enviado a el. El
Para mas el CC ambos compañeros recibirán el correo electrónico, correo en Para comprenderá que
él es el destinatario del correo y verá que también se ha enviado a correo CC porque ha de estar
informado. Luego el Para mas el CCO, correo Para creerá que es el único destinatario del correo y
correo CCO recibirá una copia en la que verá que el correo se ha enviado a correo Para y que este
desconoce que ha sido enviado a correo CCO. En cambio cuando se ponen todos los correos en
CCO todos recibirán el email, pero ninguno podrá consultar quien mas ha recibido el correo.
Firma digital y cifrado
SPAM o publicidad no deseada
El spam se corresponde a un envío masivo de mensajes que contienen información nada
útil o ilegales. Añadir que forma el mayor numero de mensajes y que su contenido nunca
tiene que ver con el usuario, tiene a ser un envío de promociones dependiendo de lo que
el mismo usuario tiende a ver en la red, y debe saber diferenciarlo para eliminarlo de su
correo. En este proceso interviene las compañías de correo electrónico que informaran
coste al tener que deshacerse de estos correos. Pero a través de buenos filtros se puede
evitar que este correo entre en tu bandeja de entrada.
Engaños y estafas
A parte de formas de enviar correos de spam, la ingeniería social permite la aparición de
un gran numero de estafas. Dichas estafas se buscan a través de introducir en tu correo
promociones sobre cosas que son mentira, o anuncio como: “has ganado un coche” y todo
tipo de formas para conseguir sacar dinero de ti.
Primero esta la forma mas fácil, un tipo de difusión en la que te ves amenazado si no
tramites el mensaje que te llega, de forma que se trasmite a través de todo el mundo en
forma de cadena. Cada vez se encuentra todo tipo de forma que acabes transmitiendo el
mensaje a tus conocidos.
En lo relacionado con las estafas, se suelen encontrar historias a través de internet☑
intentando captar a personas que se la crean, de forma que siempre se les intentara sacar
dinero a través de que deben pagar unas cuotas para tramitar un beneficio que ellos te
venden. Por ejemplo, te ponen que has ganado un concurso de lotería, pero que debes
pagar unos tramites para poder cobrar dicho premio.
PhishingPhishing
Es una forma de obtener tus datos, utilizando tu poca experiencia en la red para
engañarte. Este tipo de estafa ellos consiguen introducirte un anuncio de tu banco y
intentan que entres, la diferencia con la pagina de tu banco es que esta es una copia en la
que busca que intentes entrar para revisar tus cuentas pero lo que realmente esta
pasando es que se están quedando tus datos y no te estas dando cuenta. Por tanto
después de entrar en la pagina web copia de la verdadera y que suele constar de casi el
mismo dominio del verdadero podemos aclarar que ellos suplantan la identidad de tu
banco y consiguen que tu introduzcas los datos de tu banco, por tanto ya tienen todo lo
necesario para entrar en tus cuentas y dirigir tus operaciones.
En ambos casos hay que seguir una serie de pautas para evitar ser engañados:
• Nunca revelar las contraseñas. Los administradores de un servicio nunca nos pedirán la
contraseña por ningún motivo.
• Nunca hacer clic en los enlaces de correos electrónicos relacionados
con banca online. siempre escribir la dirección en el navegador, ya que
aunque en el texto del enlace parezca que la dirección es correcta, es
posible que seamos redirigidos a un sitio web fraudulento.
Redes sociales, chat y mensajería instantánea
Resulta indiscutible que la formas de comunicación han cambiado. La tecnología
ha sido capaz de revolucionar algo tan arraigado como el correo tradicional o
incluso el teléfono. El concepto del correo fue inventado hace siglos y realmente
ha quedado obsoleto por ser unidireccional y no instantáneo, mientras que
las opciones que nos brindan las nuevas tecnologías se han posicionado como
fuertes competidores destacando el chat, la mensajería instantánea y más
recientemente, las redes sociales.
Acoso a través de la red
El mundo de las redes sociales cada día es mas amplio y ahora contamos con que
podemos hacernos “amigo” de cualquier persona por medio de internet. Pero a pesar de
tener unos aspectos positivos, nos encontramos con una serie de personas que se dedica
a hacer daño a las personas. Generalmente se trata de desconocidos que buscan la
información de la otra persona para conseguir algo a cambio. En ocasiones utilizan
imágenes comprometidas, o vídeo de la webcam para sacarte lo que ellos quieren, que
puede ser o dinero o material pornográfico. Esto cobra mucha importancia en los jóvenes
que son los primeros que con la intención de conocer gente nueva sacan partido de ellos y
a veces los someten a un duro acoso que viene a ser interminable y normalmente no se
puede ni denuncia por miedo a ver esas fotos o vídeos colgados en la red. Al igual que en
la vida real no le damos la información a nadie que no conocemos en la red debemos
actuar igual para que no nos pase esto.
Chat
Es otra forma de comunicación online que consiste en un contacto a través de mensajes a
tiempo real, por lo que la conversación puede surgir al mismo tiempo que se escribe sin
necesidad de tener que enviar cada vez un correo.
A todo esto debemos añadir que es una forma de comunicación poco fiable y segura, ya
que las conversaciones o bien se quedaran guardadas por el mismo usuario o por la
compañía que ofrece ese servicio, o bien es muy fácil de hackear y obtener todo en lo que
aparece en ella. Tenemos que tener cuidado con no desvelar información nuestra a nadie,
ni nunca entrar en los links que son sospechosos. Por tanto debemos utilizar esta
herramienta para mejorar nuestra vida, y estar siempre al tanto que no puedan estafarte
o robarte información que tan importante es para uno mismo.
Mensajería instantánea
Lo que podemos diferenciar entre los chats y la mensajería instantánea es que en esta
siempre tendremos que pedir permiso para mantener contacto con el otro usuario; por
tanto, no existe nada que tenga que ver con el contacto, y además sera mas segura la
conversación.
Juegos online
Estos son como programas pero mas difíciles que los que solemos usar, consiste en
conectarse a un servidor donde miles de jugadores comparten el mismo juego. Por tanto
lo que haces es conectarte con ellos para pasar un rato jugando. En ocasiones estos
juegos son descargados de paginas web de dudosa seguridad y que pueden poner en
peligro la seguridad de tu ordenador porque no sabe que puede ocurrir.
Juegos masivos en línea
Son juegos en los que tu creas tu propio personaje y te meten en un mundo repleto de
mas usuarios como tu que a la vez deciden sus personajes y siempre guiados por
misiones. Los hay de muchos temas, ya que el mercado exige su aparición al haber mucho
jugadores que quieren entrar. Esta los siguientes:
Simuladores de realidad: Están basados en la vida real teniendo que ver con algún
aspecto como ya sea la vida cotidiana (buscar trabajo, irse de fiesta...). Pero estos juegos
crean gran adicción ya que los mismo jugadores a veces pierden cual es la realidad y
piensan que la realidad es la del juego, por tanto se convierte en una enfermedad que
puede llegar hasta la misma confusión de la realidad. Estos juegos crean la aparición de
saboteadores que aprovechan tu adicción. Incluso muchos políticos utilizaron este medio
hasta para dar mitings. Otro tema a tratar es el uso de los menores a usar estos juegos
de forma incorrecta, se pueden encontrar con personas que utilicen su ignorancia sobre el
uso de la red para acceder a estos menores para sacarles ciertas informaciones o fotos.
Solo tienen que hacerse pasar por otra persona de su edad y crearle una cierta confianza
para poder entrar en su vida.
También encontramos los juegos de rol: Estos juegos son iguales que los anteriores pero
tienden a corresponderles un tema siempre imaginario, en un mundo diferente, ya sea
futurista, medieval o simplemente fantástica. En estos el usuario va descubriendo un
mundo que no conoce y va por puntos de experiencia en los que el jugador debe de ir
subiendo de nivel para mejorar su personaje. En estos juegos, aprovechando que los
jugadores se ven envueltos en una dura adicción, las empresas que sacan estos juegos
ponen mejoras a cambio de dinero, o peor aun que los mismo jugadores hagan estafas
teniendo que ver con la venta de sus cosas por dinero, y luego no dando nada.
Juegos offline con modo online
En los juegos siempre aparece el peligro de dañar la seguridad por alguna persona que
quiere hacerse con tu cuenta del juego, por tanto los creadores de juegos apuestan por el
juego online para poder registrar cuanto antes a la clave del juego con el propietario de
ello, esto hará que no se pueda robar la identidad y por tanto se mantenga tu identidad a
salvo. Aun que muchos de los juegos apuesten por el offline con modos campaña o
misiones, dejan una parte online por muy floja que sea para hacer mas seguro el juego y
evitar robos de las claves por piratas informáticos.
Videojuegos online
Los minijuegos online son una modalidad de videojuego muy extendida en redes
sociales en la cual, generalmente, se accede a una web en la que se juega
directamente a juegos desde el navegador utilizando tecnologías como Flash
o Java. Estos juegos tienden a crear comunidades de jugadores que se comunican entre
si, se ayudan y intentan subir puestos en el ranking del juego; de nuevo, siempre hay
gente que intenta subir posiciones de forma poco legal, y que van siempre dirigidas al
juego o al servidor del mismo y que acaba por prohibir a estos espabilados el acceso a
este juego o repercusiones legales contra ellos.
Apuestas online
Existen numerosas páginas web que nos permiten apostar online. Muchos
usuarios de Internet tienen dudas a la hora de apostar online ya que desconfían
de entregar sus números de tarjeta de crédito a páginas web desconocidas para
ingresar el dinero con el que más adelante apostarán o por si se trata de servicios
fraudulentos.
Aunque existen páginas web fraudulentas, existen muchos servicios que han
conseguido la confianza de los clientes y son utilizados por millones de usuarios
en el mundo. Acostumbran a tener la ventaja de permitir realizar apuestas
mucho más variadas que las apuestas tradicionales aunque tampoco están
exentas de ciertas desventajas funcionales, como que las sedes están en otros
países para que los premios estén exentos de impuestos, por lo que si se desea
denunciar algún tipo de fraude resulta complicado por ser denuncias de carácter
internacional.
Copias ilegales de videojuegos
Juegos de PC
Por todos es sabido que existen técnicas para copiar videojuegos sin el
consentimiento de los fabricantes.
Esta tendencia se ha mantenido hasta hoy en día, por lo que existen grupos
de usuarios que se dedican a publicar parches (llamados cracks) que modifican
el juego, generalmente algún ejecutable, de forma que se consigue evitar la
protección antipático.
Estos ejecutables, según de donde se descarguen, pueden estar infectados por
programas maliciosos que pueden comprometer los equipos, además de poder
incurrir en delitos por el hecho de estar diseñados explícitamente para burlar las
medidas de seguridad, por lo que se desaconseja su uso.
Videoconsolas
En el mundo de las videoconsolas también existen riesgos similares ya que
generalmente los videojuegos “piratas” se descargan desde sitios web de dudosa
reputación o desde redes p2p, donde tenemos pocas garantías en cuanto a
calidad o integridad.
De igual forma que los fabricantes de software ofrecen actualizaciones para
sus sistemas software, en el mundo de las videoconsolas sucede lo mismo.
Delitos informáticos
Todos podemos estar de acuerdo con que la tegnologia y el internet nos ha dado muchas
facilidades en nuestro día a día, pero todos estos avances, a pesar de ser muy buenos
cuentan con factores negativos. El factor negativa, los delitos tecnológicos por lo que
podemos definirlo como todo acto ilícito penal llevado a cabo mediante el uso de aparatos
tecnológicos, y que afecta al apartado jurídico de las tegnologias por lo que están penados
por la ley. Estos pueden resumirse en que son como los delitos clásicos pero con la nuevas
tegnologias pasan a hacerse a través de ellas por la facilidad que hay de no ser detectado
o ser fraudulento sin que la ley consiga encontrarte. Ya sean robo de dinero o estafas que
buscan sacarte el dinero de la forma que sea. Pueden ser ataques que se producen contra
el derecho a la intimidad, delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados, infracciones a la Propiedad Intelectual,
falsificación de documentos, sabotajes informáticos, fraudes informáticos, amenazas
calumnias e injurias y la pornografía infantil
Otros delitos tecnológicos
• Estar atento a cualquier alteración general del cajero, en especial
del lector de número secreto o de tarjetas.
• Jamás utilizar una tarjeta de crédito para acceder al interior del recinto donde se ubica el
cajero. El acceso al mismo debe ser libre.
• En caso de cajeros interiores, bloquear el acceso físico al recinto donde se ubica el
cajero durante su utilización (se dispone de un pestillo de seguridad en la puerta).
• Desconfiar de extraños que aparentan tener problemas con el cajero, o tratan de
ayudarnos a solventar un problema que tenemos nosotros.
• En caso de problemas, utilizar el interfono de seguridad del que disponen todos los
cajeros automáticos, o llamar a la Policía o Guardia Civil.
Denuncias
A la hora de realizar la denuncia de un delito tecnológico -como de cualquier otro través
delito-, es muy importante aportar al funcionario toda la información posible
sobre los hechos denunciados: direcciones IP que nos han atacado, URLs de
material protegido que son públicamente accesibles, etc. Con este material, las Fuerzas y
Cuerpos de Seguridad del Estado podrán ponerse a trabajar, y, con una orden judicial, las
unidades correspondientes podrán solicitar información adicional a un proveedor de
accesos a Internet, un ISP, o al administrador de una página web.
REDES P2P
Las redes P2P (peer to peer), son redes formadas por equipos que trabajan a la vez como
cliente y servidor por las que se permite el intercambio de información entre usuarios de
forma descentralizada.
Como funcionan las redes P2P
Esta tecnología se utiliza con diversos fines, como puede ser el popular software de voip
Skype, pero sin duda la utilidad más extendida es el intercambio de ficheros de forma
gratuita, como pueden ser archivos multimedia, juegos, o software.
Fue utilizada como solución en ciertos ámbitos para evitar que, en caso de compartir
ficheros con derechos de autor, las autoridades cerrasen el servidor principal cortando el
servicio , de forma que con esta tecnología han de perseguir a cada uno de los usuarios.
Edonkey2000
Edonkey2000
Se trata de un protocolo utilizado por el programa que lleva su nombre, además de otros
conocidos como Emule, Shareaaza o Lphant.
Se trata de un sistema semi centralizado, ya que no existe un servidor principal, pero sí
una red de servidores que coordinan la red. Estos servidores únicamente se encargan de
transmitir la lista de archivos que los clientes comparten y no contienen directamente los
ficheros a compartir .
BitTorrent
Se trata de un protocolo algo diferente del resto de protocolos P2P ya que no dispone de
buscador integrado, sino que requiere de un pequeño fichero .torrent que contiene la
dirección de un servidor que se encargará de buscar fuentes para el fichero y comunicar a
los clientes entre ellos para que descarguen el fichero. Estos ficheros pueden encontrarse
en páginas web, foros, o listas de distribución.
Ares
Ares es otro cliente P2P que utiliza una red propia para descargas. En un principio utilizó la
red Gnutella, pero a finales de 2002 comenzó el diseño de su nueva red descentralizada.
Algunos usuarios son reacios a utilizarlo ya que en un principio contenía adware, pero más
adelante los desarrolladores decidieron eliminarlo por lo que hoy en día se trata de
software limpio. A pesar de que en un principio se publicó como software gratuito pero
privado, la magnitud que tomó el proyecto, junto con el temor a ser perseguidos hizo que
sus desarrolladores decidiesen convertirlo en software libre .
Actualmente dispone de soporte para descargar ficheros torrent, navegador web y chat,
además de previsualización de archivos, radio sobre internet, reproductor multimedia.
Direct Connect
Direct Connect es un protocolo P2P basado en FTP104 diseñado para transmitir ficheros
grandes a altas velocidades, generalmente en entornos locales y con grupos de usuarios
homogéneos.
Al igual que en otros sistemas P2P, los clientes han de conectarse a servidores e informar
de los ficheros que contienen para compartir. Una vez un usuario encuentra un fichero que
desea descargar de otro usuario, se inicia una transferencia directa mediante FTP, por lo
que se alcanzan altas tasas de transferencia.
Skype
Skype es un conocido programa de voz sobre Internet (VoIP) que permite realizar
llamadas tanto entre equipos informáticos (teléfonos móviles con conectividad a Internet,
ordenadores, equipos portátiles...), equipos tradicionales de telefonía y centrales
telefónicas.
El programa fue desarrollado por los creadores de Kazaa, los cuales quisieron llevar sus
conocimientos sobre redes P2P al campo de la voz sobre IP. El programa fue desarrollado
por los creadores de Kazaa, los cuales quisieron llevar sus conocimientos sobre redes P2P
al campo de la voz sobre IP. Los super-nodos se encargan de almacenar información
sobre qué usuarios están conectados a la red, a la vez que realizan las búsquedas de
usuarios.
Según sus desarrolladores, la principal ventaja de esta topología es que se autoescala a
medida que crece el número de usuarios ya que a la vez que surgen clientes van
surgiendo nuevos super-nodos. Sin embargo los detractores de está tecnología alegan que
puede entrañar problemas de saturación en el caso de que cada usuario, al acabar de
realizar sus llamadas cierre el cliente ya que se pierde capacidad de computo y
comunicación en la red.
Peligros de utilizar P2P
Dada la constante evolución de estos programas resulta muy complicado #29
mantener una lista actualizada de qué programas están libres de malware, por
lo que recomendamos analizar los equipos con un software antimalware una vez
instalados estos programas.
El siguiente listado muestra un listado de programas P2P, algunos descontinuados,
que en algún momento han tenido software malicioso107:
Ares (tiene una versión “Lite” limpia)
Audiogalaxy (obsoleto)
Bearshare (la versión gratuita)
BitTorrent (varios clientes, ver detalles)
BitTorrent Ultra
Blubster (Piolet)
Computwin (FileNavigator) (ver detalles)
E-Donkey (Overnet) (la versión gratuita)
Exeem Peligros de utilizar P2P
FileCroc Dada la gran cantidad de usuarios que utilizan estas aplicaciones son un claro
objetivo para los usuarios maliciosos en busca de vulnerabilidades que explotar,
por lo que hay que seguir estas pautas:
FreeWire
Grokster (la versión gratuita)
Imesh
KaZaa (la versión gratuita)
Kiwi Alpha
Limewire (versiones antiguas)
MediaSeek (ver detalles)
Morpheus
OneMX
RockItNet
Warez P2P
Xolox
Dada la gran cantidad de usuarios que utilizan estas aplicaciones son un claro
objetivo para los usuarios maliciosos en busca de vulnerabilidades que explotar,
por lo que hay que seguir estas pautas:
• Actualizar los clientes con las últimas versiones disponibles.
• No desactivar el cortafuegos del sistema operativo.
• Analizar todos los ficheros descargados en busca de virus.
• Descargar los clientes de P2P desde las páginas originales.
• Utilizar las opciones de cifrado de los clientes.
• Revisar los comentarios de los ficheros antes de descargarlos.
• Configurar cuidadosamente las opciones de arranque automático del software.
• No utilizar nombres de usuario personalizados en los clientes.
SEGURIDAD INFORMATICA

Más contenido relacionado

La actualidad más candente

Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronicozacico
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendacionesjosemorales
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1Mente Cuantica
 
Ciberrecomendaciones
CiberrecomendacionesCiberrecomendaciones
Ciberrecomendacionesenzorigotti
 
Destripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoDestripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoPedro Gonzalez
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)mmeixide
 
Investigación no3
Investigación no3Investigación no3
Investigación no3Heb Jim
 

La actualidad más candente (11)

Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendaciones
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
 
Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
Ciberrecomendaciones
CiberrecomendacionesCiberrecomendaciones
Ciberrecomendaciones
 
Destripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoDestripando un correo electrónico sospechoso
Destripando un correo electrónico sospechoso
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
ANTISPAM (Español)
ANTISPAM (Español)ANTISPAM (Español)
ANTISPAM (Español)
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 

Destacado

Actividad de emprendimiento jose arango
Actividad de emprendimiento jose arangoActividad de emprendimiento jose arango
Actividad de emprendimiento jose arangokerro26
 
Die Südostschweiz - Journalismus 2.0
Die Südostschweiz - Journalismus 2.0Die Südostschweiz - Journalismus 2.0
Die Südostschweiz - Journalismus 2.0Konrad Weber
 
Abstracción ciudades hipodámicas
Abstracción ciudades hipodámicasAbstracción ciudades hipodámicas
Abstracción ciudades hipodámicasLeidy Chica
 
Planificació de treball
Planificació de treballPlanificació de treball
Planificació de treballmariasamso
 
Assamblea 31 d'octubre 2014 de 2014
Assamblea 31 d'octubre 2014 de 2014Assamblea 31 d'octubre 2014 de 2014
Assamblea 31 d'octubre 2014 de 2014Males Herbes
 
Ordenances fiscals 2010
Ordenances fiscals 2010Ordenances fiscals 2010
Ordenances fiscals 2010CiU Rubí
 
Integration theory short.wmv - copy (2)
Integration theory   short.wmv - copy (2)Integration theory   short.wmv - copy (2)
Integration theory short.wmv - copy (2)Cherie Phillips
 
OARH U.1.2 El departament de recursos humans
OARH U.1.2 El departament de recursos humansOARH U.1.2 El departament de recursos humans
OARH U.1.2 El departament de recursos humansMarissa C.S.
 
Formato de autoevaluacion sesion 16
Formato de autoevaluacion sesion 16Formato de autoevaluacion sesion 16
Formato de autoevaluacion sesion 16Eli Carrasquito
 
Celia lucas pp final for mm
Celia lucas pp final for mmCelia lucas pp final for mm
Celia lucas pp final for mmCelia Lucas
 
Estatut del treballadors (petita part)
Estatut  del treballadors (petita part)Estatut  del treballadors (petita part)
Estatut del treballadors (petita part)mjmontesdeocax
 
Cgt no firma l'acord de Conveni Col.lectiu
Cgt no firma l'acord de Conveni Col.lectiuCgt no firma l'acord de Conveni Col.lectiu
Cgt no firma l'acord de Conveni Col.lectiuMales Herbes
 
Dones a contracorrent-Treball filosofia
Dones a contracorrent-Treball filosofiaDones a contracorrent-Treball filosofia
Dones a contracorrent-Treball filosofiamariacaules
 

Destacado (20)

Actividad de emprendimiento jose arango
Actividad de emprendimiento jose arangoActividad de emprendimiento jose arango
Actividad de emprendimiento jose arango
 
Die Südostschweiz - Journalismus 2.0
Die Südostschweiz - Journalismus 2.0Die Südostschweiz - Journalismus 2.0
Die Südostschweiz - Journalismus 2.0
 
Ós bru
Ós bruÓs bru
Ós bru
 
Examen tic
Examen ticExamen tic
Examen tic
 
Géneros musicales
Géneros musicalesGéneros musicales
Géneros musicales
 
Nòmina
NòminaNòmina
Nòmina
 
Abstracción ciudades hipodámicas
Abstracción ciudades hipodámicasAbstracción ciudades hipodámicas
Abstracción ciudades hipodámicas
 
Planificació de treball
Planificació de treballPlanificació de treball
Planificació de treball
 
Mapa de africa en español
Mapa de africa en españolMapa de africa en español
Mapa de africa en español
 
Assamblea 31 d'octubre 2014 de 2014
Assamblea 31 d'octubre 2014 de 2014Assamblea 31 d'octubre 2014 de 2014
Assamblea 31 d'octubre 2014 de 2014
 
Ordenances fiscals 2010
Ordenances fiscals 2010Ordenances fiscals 2010
Ordenances fiscals 2010
 
Integration theory short.wmv - copy (2)
Integration theory   short.wmv - copy (2)Integration theory   short.wmv - copy (2)
Integration theory short.wmv - copy (2)
 
ParíS ‘O8
ParíS ‘O8ParíS ‘O8
ParíS ‘O8
 
OARH U.1.2 El departament de recursos humans
OARH U.1.2 El departament de recursos humansOARH U.1.2 El departament de recursos humans
OARH U.1.2 El departament de recursos humans
 
Formato de autoevaluacion sesion 16
Formato de autoevaluacion sesion 16Formato de autoevaluacion sesion 16
Formato de autoevaluacion sesion 16
 
Celia lucas pp final for mm
Celia lucas pp final for mmCelia lucas pp final for mm
Celia lucas pp final for mm
 
Estatut del treballadors (petita part)
Estatut  del treballadors (petita part)Estatut  del treballadors (petita part)
Estatut del treballadors (petita part)
 
Cgt no firma l'acord de Conveni Col.lectiu
Cgt no firma l'acord de Conveni Col.lectiuCgt no firma l'acord de Conveni Col.lectiu
Cgt no firma l'acord de Conveni Col.lectiu
 
Dones a contracorrent-Treball filosofia
Dones a contracorrent-Treball filosofiaDones a contracorrent-Treball filosofia
Dones a contracorrent-Treball filosofia
 
My spece sonia
My spece soniaMy spece sonia
My spece sonia
 

Similar a SEGURIDAD INFORMATICA

Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internetlalinde
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1andrea diaz
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivofpbasica
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Milito Frankito
 
Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Valeria Ramirez Medina
 
VIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADOVIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADOAlejandra
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 

Similar a SEGURIDAD INFORMATICA (20)

Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internet
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivo
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Inv. 3 Comercio Electronico
Inv. 3 Comercio ElectronicoInv. 3 Comercio Electronico
Inv. 3 Comercio Electronico
 
Las tic
Las ticLas tic
Las tic
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)
 
Utilidades de el correo electronico
Utilidades de el correo electronicoUtilidades de el correo electronico
Utilidades de el correo electronico
 
Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
VIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADOVIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADO
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Pres2
Pres2Pres2
Pres2
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

SEGURIDAD INFORMATICA

  • 1. Introducción El uso del correo desde su aparición ha convertido las comunicaciones en algo mas. Su rápido crecimiento en cuanto a numero de usuario y su utilización ha aumentado por lo que la forma clásica de enviar correo ha desaparecido al pasar a ser todo electrónico. Esto por tanto ha creado una sociedad que vive con ello en su día a día, pero muchos usuarios creen conocer sus políticas de privacidad y todo aquello que tiene que ver con la protección de sus correos, pero en cambio no es tan seguro como parece y hay que tener cuidado con el correo porque puede ser una fuente para entrar en todas nuestras cuentas. Cuentas de correo electrónico Una cuenta de correo está formada por un usuario y un dominio siguiendo la estructura nombre@dominio. Y por tanto nos encontramos con un cuenta por la que se accede a través del usuario y dominio mas la contraseña, por la que accedes directamente a tus correos. El acceso a dicho correo se puede hacer a trabes de las paginas que registran su dominio y se encargan de albergar la creación de correos por lo que te conviertes en un cliente de correo o a través de una pagina de email sin ninguna compañía, por lo que su entrada es directa a tu correo. Pero esto conlleva tener algunas precauciones como no conectarte en ordenadores públicos o cerrar sesión al acabar. Por ello ir sin cuidado provoca que puedan quedarse con tu cuenta o hacer lo que quieren con ella. Enviando correos: Para, CC y CCO Cuando enviamos un correo podemos decidir entre tres tipos de enviarlo a otro correo. Por tanto podemos decir que existe el Para, CC y CCO. El Para es una forma normal de poner el usuario de otro correo y enviarlo, por tanto este campo, el otro usuario vera que se la ha sido enviado a el. El Para mas el CC ambos compañeros recibirán el correo electrónico, correo en Para comprenderá que él es el destinatario del correo y verá que también se ha enviado a correo CC porque ha de estar informado. Luego el Para mas el CCO, correo Para creerá que es el único destinatario del correo y correo CCO recibirá una copia en la que verá que el correo se ha enviado a correo Para y que este desconoce que ha sido enviado a correo CCO. En cambio cuando se ponen todos los correos en CCO todos recibirán el email, pero ninguno podrá consultar quien mas ha recibido el correo. Firma digital y cifrado SPAM o publicidad no deseada El spam se corresponde a un envío masivo de mensajes que contienen información nada útil o ilegales. Añadir que forma el mayor numero de mensajes y que su contenido nunca tiene que ver con el usuario, tiene a ser un envío de promociones dependiendo de lo que el mismo usuario tiende a ver en la red, y debe saber diferenciarlo para eliminarlo de su correo. En este proceso interviene las compañías de correo electrónico que informaran coste al tener que deshacerse de estos correos. Pero a través de buenos filtros se puede evitar que este correo entre en tu bandeja de entrada. Engaños y estafas A parte de formas de enviar correos de spam, la ingeniería social permite la aparición de un gran numero de estafas. Dichas estafas se buscan a través de introducir en tu correo promociones sobre cosas que son mentira, o anuncio como: “has ganado un coche” y todo tipo de formas para conseguir sacar dinero de ti. Primero esta la forma mas fácil, un tipo de difusión en la que te ves amenazado si no tramites el mensaje que te llega, de forma que se trasmite a través de todo el mundo en forma de cadena. Cada vez se encuentra todo tipo de forma que acabes transmitiendo el mensaje a tus conocidos.
  • 2. En lo relacionado con las estafas, se suelen encontrar historias a través de internet☑ intentando captar a personas que se la crean, de forma que siempre se les intentara sacar dinero a través de que deben pagar unas cuotas para tramitar un beneficio que ellos te venden. Por ejemplo, te ponen que has ganado un concurso de lotería, pero que debes pagar unos tramites para poder cobrar dicho premio. PhishingPhishing Es una forma de obtener tus datos, utilizando tu poca experiencia en la red para engañarte. Este tipo de estafa ellos consiguen introducirte un anuncio de tu banco y intentan que entres, la diferencia con la pagina de tu banco es que esta es una copia en la que busca que intentes entrar para revisar tus cuentas pero lo que realmente esta pasando es que se están quedando tus datos y no te estas dando cuenta. Por tanto después de entrar en la pagina web copia de la verdadera y que suele constar de casi el mismo dominio del verdadero podemos aclarar que ellos suplantan la identidad de tu banco y consiguen que tu introduzcas los datos de tu banco, por tanto ya tienen todo lo necesario para entrar en tus cuentas y dirigir tus operaciones. En ambos casos hay que seguir una serie de pautas para evitar ser engañados: • Nunca revelar las contraseñas. Los administradores de un servicio nunca nos pedirán la contraseña por ningún motivo. • Nunca hacer clic en los enlaces de correos electrónicos relacionados con banca online. siempre escribir la dirección en el navegador, ya que aunque en el texto del enlace parezca que la dirección es correcta, es posible que seamos redirigidos a un sitio web fraudulento. Redes sociales, chat y mensajería instantánea Resulta indiscutible que la formas de comunicación han cambiado. La tecnología ha sido capaz de revolucionar algo tan arraigado como el correo tradicional o incluso el teléfono. El concepto del correo fue inventado hace siglos y realmente ha quedado obsoleto por ser unidireccional y no instantáneo, mientras que las opciones que nos brindan las nuevas tecnologías se han posicionado como fuertes competidores destacando el chat, la mensajería instantánea y más recientemente, las redes sociales.
  • 3. Acoso a través de la red El mundo de las redes sociales cada día es mas amplio y ahora contamos con que podemos hacernos “amigo” de cualquier persona por medio de internet. Pero a pesar de tener unos aspectos positivos, nos encontramos con una serie de personas que se dedica a hacer daño a las personas. Generalmente se trata de desconocidos que buscan la información de la otra persona para conseguir algo a cambio. En ocasiones utilizan imágenes comprometidas, o vídeo de la webcam para sacarte lo que ellos quieren, que puede ser o dinero o material pornográfico. Esto cobra mucha importancia en los jóvenes que son los primeros que con la intención de conocer gente nueva sacan partido de ellos y a veces los someten a un duro acoso que viene a ser interminable y normalmente no se puede ni denuncia por miedo a ver esas fotos o vídeos colgados en la red. Al igual que en la vida real no le damos la información a nadie que no conocemos en la red debemos actuar igual para que no nos pase esto. Chat Es otra forma de comunicación online que consiste en un contacto a través de mensajes a tiempo real, por lo que la conversación puede surgir al mismo tiempo que se escribe sin necesidad de tener que enviar cada vez un correo. A todo esto debemos añadir que es una forma de comunicación poco fiable y segura, ya que las conversaciones o bien se quedaran guardadas por el mismo usuario o por la compañía que ofrece ese servicio, o bien es muy fácil de hackear y obtener todo en lo que aparece en ella. Tenemos que tener cuidado con no desvelar información nuestra a nadie, ni nunca entrar en los links que son sospechosos. Por tanto debemos utilizar esta herramienta para mejorar nuestra vida, y estar siempre al tanto que no puedan estafarte o robarte información que tan importante es para uno mismo. Mensajería instantánea Lo que podemos diferenciar entre los chats y la mensajería instantánea es que en esta siempre tendremos que pedir permiso para mantener contacto con el otro usuario; por tanto, no existe nada que tenga que ver con el contacto, y además sera mas segura la conversación.
  • 4. Juegos online Estos son como programas pero mas difíciles que los que solemos usar, consiste en conectarse a un servidor donde miles de jugadores comparten el mismo juego. Por tanto lo que haces es conectarte con ellos para pasar un rato jugando. En ocasiones estos juegos son descargados de paginas web de dudosa seguridad y que pueden poner en peligro la seguridad de tu ordenador porque no sabe que puede ocurrir. Juegos masivos en línea Son juegos en los que tu creas tu propio personaje y te meten en un mundo repleto de mas usuarios como tu que a la vez deciden sus personajes y siempre guiados por misiones. Los hay de muchos temas, ya que el mercado exige su aparición al haber mucho jugadores que quieren entrar. Esta los siguientes: Simuladores de realidad: Están basados en la vida real teniendo que ver con algún aspecto como ya sea la vida cotidiana (buscar trabajo, irse de fiesta...). Pero estos juegos crean gran adicción ya que los mismo jugadores a veces pierden cual es la realidad y piensan que la realidad es la del juego, por tanto se convierte en una enfermedad que puede llegar hasta la misma confusión de la realidad. Estos juegos crean la aparición de saboteadores que aprovechan tu adicción. Incluso muchos políticos utilizaron este medio hasta para dar mitings. Otro tema a tratar es el uso de los menores a usar estos juegos de forma incorrecta, se pueden encontrar con personas que utilicen su ignorancia sobre el uso de la red para acceder a estos menores para sacarles ciertas informaciones o fotos. Solo tienen que hacerse pasar por otra persona de su edad y crearle una cierta confianza para poder entrar en su vida. También encontramos los juegos de rol: Estos juegos son iguales que los anteriores pero tienden a corresponderles un tema siempre imaginario, en un mundo diferente, ya sea futurista, medieval o simplemente fantástica. En estos el usuario va descubriendo un mundo que no conoce y va por puntos de experiencia en los que el jugador debe de ir subiendo de nivel para mejorar su personaje. En estos juegos, aprovechando que los jugadores se ven envueltos en una dura adicción, las empresas que sacan estos juegos ponen mejoras a cambio de dinero, o peor aun que los mismo jugadores hagan estafas teniendo que ver con la venta de sus cosas por dinero, y luego no dando nada.
  • 5. Juegos offline con modo online En los juegos siempre aparece el peligro de dañar la seguridad por alguna persona que quiere hacerse con tu cuenta del juego, por tanto los creadores de juegos apuestan por el juego online para poder registrar cuanto antes a la clave del juego con el propietario de ello, esto hará que no se pueda robar la identidad y por tanto se mantenga tu identidad a salvo. Aun que muchos de los juegos apuesten por el offline con modos campaña o misiones, dejan una parte online por muy floja que sea para hacer mas seguro el juego y evitar robos de las claves por piratas informáticos. Videojuegos online Los minijuegos online son una modalidad de videojuego muy extendida en redes sociales en la cual, generalmente, se accede a una web en la que se juega directamente a juegos desde el navegador utilizando tecnologías como Flash o Java. Estos juegos tienden a crear comunidades de jugadores que se comunican entre si, se ayudan y intentan subir puestos en el ranking del juego; de nuevo, siempre hay gente que intenta subir posiciones de forma poco legal, y que van siempre dirigidas al juego o al servidor del mismo y que acaba por prohibir a estos espabilados el acceso a este juego o repercusiones legales contra ellos. Apuestas online Existen numerosas páginas web que nos permiten apostar online. Muchos usuarios de Internet tienen dudas a la hora de apostar online ya que desconfían de entregar sus números de tarjeta de crédito a páginas web desconocidas para ingresar el dinero con el que más adelante apostarán o por si se trata de servicios fraudulentos. Aunque existen páginas web fraudulentas, existen muchos servicios que han conseguido la confianza de los clientes y son utilizados por millones de usuarios en el mundo. Acostumbran a tener la ventaja de permitir realizar apuestas mucho más variadas que las apuestas tradicionales aunque tampoco están exentas de ciertas desventajas funcionales, como que las sedes están en otros países para que los premios estén exentos de impuestos, por lo que si se desea denunciar algún tipo de fraude resulta complicado por ser denuncias de carácter internacional.
  • 6. Copias ilegales de videojuegos Juegos de PC Por todos es sabido que existen técnicas para copiar videojuegos sin el consentimiento de los fabricantes. Esta tendencia se ha mantenido hasta hoy en día, por lo que existen grupos de usuarios que se dedican a publicar parches (llamados cracks) que modifican el juego, generalmente algún ejecutable, de forma que se consigue evitar la protección antipático. Estos ejecutables, según de donde se descarguen, pueden estar infectados por programas maliciosos que pueden comprometer los equipos, además de poder incurrir en delitos por el hecho de estar diseñados explícitamente para burlar las medidas de seguridad, por lo que se desaconseja su uso. Videoconsolas En el mundo de las videoconsolas también existen riesgos similares ya que generalmente los videojuegos “piratas” se descargan desde sitios web de dudosa reputación o desde redes p2p, donde tenemos pocas garantías en cuanto a calidad o integridad. De igual forma que los fabricantes de software ofrecen actualizaciones para sus sistemas software, en el mundo de las videoconsolas sucede lo mismo. Delitos informáticos Todos podemos estar de acuerdo con que la tegnologia y el internet nos ha dado muchas facilidades en nuestro día a día, pero todos estos avances, a pesar de ser muy buenos cuentan con factores negativos. El factor negativa, los delitos tecnológicos por lo que podemos definirlo como todo acto ilícito penal llevado a cabo mediante el uso de aparatos tecnológicos, y que afecta al apartado jurídico de las tegnologias por lo que están penados por la ley. Estos pueden resumirse en que son como los delitos clásicos pero con la nuevas tegnologias pasan a hacerse a través de ellas por la facilidad que hay de no ser detectado o ser fraudulento sin que la ley consiga encontrarte. Ya sean robo de dinero o estafas que buscan sacarte el dinero de la forma que sea. Pueden ser ataques que se producen contra el derecho a la intimidad, delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados, infracciones a la Propiedad Intelectual, falsificación de documentos, sabotajes informáticos, fraudes informáticos, amenazas
  • 7. calumnias e injurias y la pornografía infantil Otros delitos tecnológicos • Estar atento a cualquier alteración general del cajero, en especial del lector de número secreto o de tarjetas. • Jamás utilizar una tarjeta de crédito para acceder al interior del recinto donde se ubica el cajero. El acceso al mismo debe ser libre. • En caso de cajeros interiores, bloquear el acceso físico al recinto donde se ubica el cajero durante su utilización (se dispone de un pestillo de seguridad en la puerta). • Desconfiar de extraños que aparentan tener problemas con el cajero, o tratan de ayudarnos a solventar un problema que tenemos nosotros. • En caso de problemas, utilizar el interfono de seguridad del que disponen todos los cajeros automáticos, o llamar a la Policía o Guardia Civil. Denuncias A la hora de realizar la denuncia de un delito tecnológico -como de cualquier otro través delito-, es muy importante aportar al funcionario toda la información posible sobre los hechos denunciados: direcciones IP que nos han atacado, URLs de material protegido que son públicamente accesibles, etc. Con este material, las Fuerzas y Cuerpos de Seguridad del Estado podrán ponerse a trabajar, y, con una orden judicial, las unidades correspondientes podrán solicitar información adicional a un proveedor de accesos a Internet, un ISP, o al administrador de una página web. REDES P2P Las redes P2P (peer to peer), son redes formadas por equipos que trabajan a la vez como cliente y servidor por las que se permite el intercambio de información entre usuarios de forma descentralizada. Como funcionan las redes P2P Esta tecnología se utiliza con diversos fines, como puede ser el popular software de voip Skype, pero sin duda la utilidad más extendida es el intercambio de ficheros de forma gratuita, como pueden ser archivos multimedia, juegos, o software. Fue utilizada como solución en ciertos ámbitos para evitar que, en caso de compartir ficheros con derechos de autor, las autoridades cerrasen el servidor principal cortando el servicio , de forma que con esta tecnología han de perseguir a cada uno de los usuarios.
  • 8. Edonkey2000 Edonkey2000 Se trata de un protocolo utilizado por el programa que lleva su nombre, además de otros conocidos como Emule, Shareaaza o Lphant. Se trata de un sistema semi centralizado, ya que no existe un servidor principal, pero sí una red de servidores que coordinan la red. Estos servidores únicamente se encargan de transmitir la lista de archivos que los clientes comparten y no contienen directamente los ficheros a compartir . BitTorrent Se trata de un protocolo algo diferente del resto de protocolos P2P ya que no dispone de buscador integrado, sino que requiere de un pequeño fichero .torrent que contiene la dirección de un servidor que se encargará de buscar fuentes para el fichero y comunicar a los clientes entre ellos para que descarguen el fichero. Estos ficheros pueden encontrarse en páginas web, foros, o listas de distribución. Ares Ares es otro cliente P2P que utiliza una red propia para descargas. En un principio utilizó la red Gnutella, pero a finales de 2002 comenzó el diseño de su nueva red descentralizada. Algunos usuarios son reacios a utilizarlo ya que en un principio contenía adware, pero más adelante los desarrolladores decidieron eliminarlo por lo que hoy en día se trata de software limpio. A pesar de que en un principio se publicó como software gratuito pero privado, la magnitud que tomó el proyecto, junto con el temor a ser perseguidos hizo que sus desarrolladores decidiesen convertirlo en software libre . Actualmente dispone de soporte para descargar ficheros torrent, navegador web y chat, además de previsualización de archivos, radio sobre internet, reproductor multimedia. Direct Connect Direct Connect es un protocolo P2P basado en FTP104 diseñado para transmitir ficheros grandes a altas velocidades, generalmente en entornos locales y con grupos de usuarios homogéneos. Al igual que en otros sistemas P2P, los clientes han de conectarse a servidores e informar de los ficheros que contienen para compartir. Una vez un usuario encuentra un fichero que desea descargar de otro usuario, se inicia una transferencia directa mediante FTP, por lo
  • 9. que se alcanzan altas tasas de transferencia. Skype Skype es un conocido programa de voz sobre Internet (VoIP) que permite realizar llamadas tanto entre equipos informáticos (teléfonos móviles con conectividad a Internet, ordenadores, equipos portátiles...), equipos tradicionales de telefonía y centrales telefónicas. El programa fue desarrollado por los creadores de Kazaa, los cuales quisieron llevar sus conocimientos sobre redes P2P al campo de la voz sobre IP. El programa fue desarrollado por los creadores de Kazaa, los cuales quisieron llevar sus conocimientos sobre redes P2P al campo de la voz sobre IP. Los super-nodos se encargan de almacenar información sobre qué usuarios están conectados a la red, a la vez que realizan las búsquedas de usuarios. Según sus desarrolladores, la principal ventaja de esta topología es que se autoescala a medida que crece el número de usuarios ya que a la vez que surgen clientes van surgiendo nuevos super-nodos. Sin embargo los detractores de está tecnología alegan que puede entrañar problemas de saturación en el caso de que cada usuario, al acabar de realizar sus llamadas cierre el cliente ya que se pierde capacidad de computo y comunicación en la red. Peligros de utilizar P2P Dada la constante evolución de estos programas resulta muy complicado #29 mantener una lista actualizada de qué programas están libres de malware, por lo que recomendamos analizar los equipos con un software antimalware una vez instalados estos programas. El siguiente listado muestra un listado de programas P2P, algunos descontinuados, que en algún momento han tenido software malicioso107: Ares (tiene una versión “Lite” limpia) Audiogalaxy (obsoleto) Bearshare (la versión gratuita) BitTorrent (varios clientes, ver detalles) BitTorrent Ultra Blubster (Piolet)
  • 10. Computwin (FileNavigator) (ver detalles) E-Donkey (Overnet) (la versión gratuita) Exeem Peligros de utilizar P2P FileCroc Dada la gran cantidad de usuarios que utilizan estas aplicaciones son un claro objetivo para los usuarios maliciosos en busca de vulnerabilidades que explotar, por lo que hay que seguir estas pautas: FreeWire Grokster (la versión gratuita) Imesh KaZaa (la versión gratuita) Kiwi Alpha Limewire (versiones antiguas) MediaSeek (ver detalles) Morpheus OneMX RockItNet Warez P2P Xolox Dada la gran cantidad de usuarios que utilizan estas aplicaciones son un claro objetivo para los usuarios maliciosos en busca de vulnerabilidades que explotar, por lo que hay que seguir estas pautas: • Actualizar los clientes con las últimas versiones disponibles. • No desactivar el cortafuegos del sistema operativo. • Analizar todos los ficheros descargados en busca de virus. • Descargar los clientes de P2P desde las páginas originales. • Utilizar las opciones de cifrado de los clientes. • Revisar los comentarios de los ficheros antes de descargarlos. • Configurar cuidadosamente las opciones de arranque automático del software. • No utilizar nombres de usuario personalizados en los clientes.