1. Introducción
El uso del correo desde su aparición ha convertido las comunicaciones en algo mas. Su
rápido crecimiento en cuanto a numero de usuario y su utilización ha aumentado por lo
que la forma clásica de enviar correo ha desaparecido al pasar a ser todo electrónico. Esto
por tanto ha creado una sociedad que vive con ello en su día a día, pero muchos usuarios
creen conocer sus políticas de privacidad y todo aquello que tiene que ver con la
protección de sus correos, pero en cambio no es tan seguro como parece y hay que tener
cuidado con el correo porque puede ser una fuente para entrar en todas nuestras cuentas.
Cuentas de correo electrónico
Una cuenta de correo está formada por un usuario y un dominio siguiendo la
estructura nombre@dominio. Y por tanto nos encontramos con un cuenta por la que se accede a
través del usuario y dominio mas la contraseña, por la que accedes directamente a tus correos. El
acceso a dicho correo se puede hacer a trabes de las paginas que registran su dominio y se encargan
de albergar la creación de correos por lo que te conviertes en un cliente de correo o a través de una
pagina de email sin ninguna compañía, por lo que su entrada es directa a tu correo.
Pero esto conlleva tener algunas precauciones como no conectarte en ordenadores públicos o cerrar
sesión al acabar. Por ello ir sin cuidado provoca que puedan quedarse con tu cuenta o hacer lo que
quieren con ella.
Enviando correos: Para, CC y CCO
Cuando enviamos un correo podemos decidir entre tres tipos de enviarlo a otro correo. Por tanto
podemos decir que existe el Para, CC y CCO. El Para es una forma normal de poner el usuario de
otro correo y enviarlo, por tanto este campo, el otro usuario vera que se la ha sido enviado a el. El
Para mas el CC ambos compañeros recibirán el correo electrónico, correo en Para comprenderá que
él es el destinatario del correo y verá que también se ha enviado a correo CC porque ha de estar
informado. Luego el Para mas el CCO, correo Para creerá que es el único destinatario del correo y
correo CCO recibirá una copia en la que verá que el correo se ha enviado a correo Para y que este
desconoce que ha sido enviado a correo CCO. En cambio cuando se ponen todos los correos en
CCO todos recibirán el email, pero ninguno podrá consultar quien mas ha recibido el correo.
Firma digital y cifrado
SPAM o publicidad no deseada
El spam se corresponde a un envío masivo de mensajes que contienen información nada
útil o ilegales. Añadir que forma el mayor numero de mensajes y que su contenido nunca
tiene que ver con el usuario, tiene a ser un envío de promociones dependiendo de lo que
el mismo usuario tiende a ver en la red, y debe saber diferenciarlo para eliminarlo de su
correo. En este proceso interviene las compañías de correo electrónico que informaran
coste al tener que deshacerse de estos correos. Pero a través de buenos filtros se puede
evitar que este correo entre en tu bandeja de entrada.
Engaños y estafas
A parte de formas de enviar correos de spam, la ingeniería social permite la aparición de
un gran numero de estafas. Dichas estafas se buscan a través de introducir en tu correo
promociones sobre cosas que son mentira, o anuncio como: “has ganado un coche” y todo
tipo de formas para conseguir sacar dinero de ti.
Primero esta la forma mas fácil, un tipo de difusión en la que te ves amenazado si no
tramites el mensaje que te llega, de forma que se trasmite a través de todo el mundo en
forma de cadena. Cada vez se encuentra todo tipo de forma que acabes transmitiendo el
mensaje a tus conocidos.
2. En lo relacionado con las estafas, se suelen encontrar historias a través de internet☑
intentando captar a personas que se la crean, de forma que siempre se les intentara sacar
dinero a través de que deben pagar unas cuotas para tramitar un beneficio que ellos te
venden. Por ejemplo, te ponen que has ganado un concurso de lotería, pero que debes
pagar unos tramites para poder cobrar dicho premio.
PhishingPhishing
Es una forma de obtener tus datos, utilizando tu poca experiencia en la red para
engañarte. Este tipo de estafa ellos consiguen introducirte un anuncio de tu banco y
intentan que entres, la diferencia con la pagina de tu banco es que esta es una copia en la
que busca que intentes entrar para revisar tus cuentas pero lo que realmente esta
pasando es que se están quedando tus datos y no te estas dando cuenta. Por tanto
después de entrar en la pagina web copia de la verdadera y que suele constar de casi el
mismo dominio del verdadero podemos aclarar que ellos suplantan la identidad de tu
banco y consiguen que tu introduzcas los datos de tu banco, por tanto ya tienen todo lo
necesario para entrar en tus cuentas y dirigir tus operaciones.
En ambos casos hay que seguir una serie de pautas para evitar ser engañados:
• Nunca revelar las contraseñas. Los administradores de un servicio nunca nos pedirán la
contraseña por ningún motivo.
• Nunca hacer clic en los enlaces de correos electrónicos relacionados
con banca online. siempre escribir la dirección en el navegador, ya que
aunque en el texto del enlace parezca que la dirección es correcta, es
posible que seamos redirigidos a un sitio web fraudulento.
Redes sociales, chat y mensajería instantánea
Resulta indiscutible que la formas de comunicación han cambiado. La tecnología
ha sido capaz de revolucionar algo tan arraigado como el correo tradicional o
incluso el teléfono. El concepto del correo fue inventado hace siglos y realmente
ha quedado obsoleto por ser unidireccional y no instantáneo, mientras que
las opciones que nos brindan las nuevas tecnologías se han posicionado como
fuertes competidores destacando el chat, la mensajería instantánea y más
recientemente, las redes sociales.
3. Acoso a través de la red
El mundo de las redes sociales cada día es mas amplio y ahora contamos con que
podemos hacernos “amigo” de cualquier persona por medio de internet. Pero a pesar de
tener unos aspectos positivos, nos encontramos con una serie de personas que se dedica
a hacer daño a las personas. Generalmente se trata de desconocidos que buscan la
información de la otra persona para conseguir algo a cambio. En ocasiones utilizan
imágenes comprometidas, o vídeo de la webcam para sacarte lo que ellos quieren, que
puede ser o dinero o material pornográfico. Esto cobra mucha importancia en los jóvenes
que son los primeros que con la intención de conocer gente nueva sacan partido de ellos y
a veces los someten a un duro acoso que viene a ser interminable y normalmente no se
puede ni denuncia por miedo a ver esas fotos o vídeos colgados en la red. Al igual que en
la vida real no le damos la información a nadie que no conocemos en la red debemos
actuar igual para que no nos pase esto.
Chat
Es otra forma de comunicación online que consiste en un contacto a través de mensajes a
tiempo real, por lo que la conversación puede surgir al mismo tiempo que se escribe sin
necesidad de tener que enviar cada vez un correo.
A todo esto debemos añadir que es una forma de comunicación poco fiable y segura, ya
que las conversaciones o bien se quedaran guardadas por el mismo usuario o por la
compañía que ofrece ese servicio, o bien es muy fácil de hackear y obtener todo en lo que
aparece en ella. Tenemos que tener cuidado con no desvelar información nuestra a nadie,
ni nunca entrar en los links que son sospechosos. Por tanto debemos utilizar esta
herramienta para mejorar nuestra vida, y estar siempre al tanto que no puedan estafarte
o robarte información que tan importante es para uno mismo.
Mensajería instantánea
Lo que podemos diferenciar entre los chats y la mensajería instantánea es que en esta
siempre tendremos que pedir permiso para mantener contacto con el otro usuario; por
tanto, no existe nada que tenga que ver con el contacto, y además sera mas segura la
conversación.
4. Juegos online
Estos son como programas pero mas difíciles que los que solemos usar, consiste en
conectarse a un servidor donde miles de jugadores comparten el mismo juego. Por tanto
lo que haces es conectarte con ellos para pasar un rato jugando. En ocasiones estos
juegos son descargados de paginas web de dudosa seguridad y que pueden poner en
peligro la seguridad de tu ordenador porque no sabe que puede ocurrir.
Juegos masivos en línea
Son juegos en los que tu creas tu propio personaje y te meten en un mundo repleto de
mas usuarios como tu que a la vez deciden sus personajes y siempre guiados por
misiones. Los hay de muchos temas, ya que el mercado exige su aparición al haber mucho
jugadores que quieren entrar. Esta los siguientes:
Simuladores de realidad: Están basados en la vida real teniendo que ver con algún
aspecto como ya sea la vida cotidiana (buscar trabajo, irse de fiesta...). Pero estos juegos
crean gran adicción ya que los mismo jugadores a veces pierden cual es la realidad y
piensan que la realidad es la del juego, por tanto se convierte en una enfermedad que
puede llegar hasta la misma confusión de la realidad. Estos juegos crean la aparición de
saboteadores que aprovechan tu adicción. Incluso muchos políticos utilizaron este medio
hasta para dar mitings. Otro tema a tratar es el uso de los menores a usar estos juegos
de forma incorrecta, se pueden encontrar con personas que utilicen su ignorancia sobre el
uso de la red para acceder a estos menores para sacarles ciertas informaciones o fotos.
Solo tienen que hacerse pasar por otra persona de su edad y crearle una cierta confianza
para poder entrar en su vida.
También encontramos los juegos de rol: Estos juegos son iguales que los anteriores pero
tienden a corresponderles un tema siempre imaginario, en un mundo diferente, ya sea
futurista, medieval o simplemente fantástica. En estos el usuario va descubriendo un
mundo que no conoce y va por puntos de experiencia en los que el jugador debe de ir
subiendo de nivel para mejorar su personaje. En estos juegos, aprovechando que los
jugadores se ven envueltos en una dura adicción, las empresas que sacan estos juegos
ponen mejoras a cambio de dinero, o peor aun que los mismo jugadores hagan estafas
teniendo que ver con la venta de sus cosas por dinero, y luego no dando nada.
5. Juegos offline con modo online
En los juegos siempre aparece el peligro de dañar la seguridad por alguna persona que
quiere hacerse con tu cuenta del juego, por tanto los creadores de juegos apuestan por el
juego online para poder registrar cuanto antes a la clave del juego con el propietario de
ello, esto hará que no se pueda robar la identidad y por tanto se mantenga tu identidad a
salvo. Aun que muchos de los juegos apuesten por el offline con modos campaña o
misiones, dejan una parte online por muy floja que sea para hacer mas seguro el juego y
evitar robos de las claves por piratas informáticos.
Videojuegos online
Los minijuegos online son una modalidad de videojuego muy extendida en redes
sociales en la cual, generalmente, se accede a una web en la que se juega
directamente a juegos desde el navegador utilizando tecnologías como Flash
o Java. Estos juegos tienden a crear comunidades de jugadores que se comunican entre
si, se ayudan y intentan subir puestos en el ranking del juego; de nuevo, siempre hay
gente que intenta subir posiciones de forma poco legal, y que van siempre dirigidas al
juego o al servidor del mismo y que acaba por prohibir a estos espabilados el acceso a
este juego o repercusiones legales contra ellos.
Apuestas online
Existen numerosas páginas web que nos permiten apostar online. Muchos
usuarios de Internet tienen dudas a la hora de apostar online ya que desconfían
de entregar sus números de tarjeta de crédito a páginas web desconocidas para
ingresar el dinero con el que más adelante apostarán o por si se trata de servicios
fraudulentos.
Aunque existen páginas web fraudulentas, existen muchos servicios que han
conseguido la confianza de los clientes y son utilizados por millones de usuarios
en el mundo. Acostumbran a tener la ventaja de permitir realizar apuestas
mucho más variadas que las apuestas tradicionales aunque tampoco están
exentas de ciertas desventajas funcionales, como que las sedes están en otros
países para que los premios estén exentos de impuestos, por lo que si se desea
denunciar algún tipo de fraude resulta complicado por ser denuncias de carácter
internacional.
6. Copias ilegales de videojuegos
Juegos de PC
Por todos es sabido que existen técnicas para copiar videojuegos sin el
consentimiento de los fabricantes.
Esta tendencia se ha mantenido hasta hoy en día, por lo que existen grupos
de usuarios que se dedican a publicar parches (llamados cracks) que modifican
el juego, generalmente algún ejecutable, de forma que se consigue evitar la
protección antipático.
Estos ejecutables, según de donde se descarguen, pueden estar infectados por
programas maliciosos que pueden comprometer los equipos, además de poder
incurrir en delitos por el hecho de estar diseñados explícitamente para burlar las
medidas de seguridad, por lo que se desaconseja su uso.
Videoconsolas
En el mundo de las videoconsolas también existen riesgos similares ya que
generalmente los videojuegos “piratas” se descargan desde sitios web de dudosa
reputación o desde redes p2p, donde tenemos pocas garantías en cuanto a
calidad o integridad.
De igual forma que los fabricantes de software ofrecen actualizaciones para
sus sistemas software, en el mundo de las videoconsolas sucede lo mismo.
Delitos informáticos
Todos podemos estar de acuerdo con que la tegnologia y el internet nos ha dado muchas
facilidades en nuestro día a día, pero todos estos avances, a pesar de ser muy buenos
cuentan con factores negativos. El factor negativa, los delitos tecnológicos por lo que
podemos definirlo como todo acto ilícito penal llevado a cabo mediante el uso de aparatos
tecnológicos, y que afecta al apartado jurídico de las tegnologias por lo que están penados
por la ley. Estos pueden resumirse en que son como los delitos clásicos pero con la nuevas
tegnologias pasan a hacerse a través de ellas por la facilidad que hay de no ser detectado
o ser fraudulento sin que la ley consiga encontrarte. Ya sean robo de dinero o estafas que
buscan sacarte el dinero de la forma que sea. Pueden ser ataques que se producen contra
el derecho a la intimidad, delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados, infracciones a la Propiedad Intelectual,
falsificación de documentos, sabotajes informáticos, fraudes informáticos, amenazas
7. calumnias e injurias y la pornografía infantil
Otros delitos tecnológicos
• Estar atento a cualquier alteración general del cajero, en especial
del lector de número secreto o de tarjetas.
• Jamás utilizar una tarjeta de crédito para acceder al interior del recinto donde se ubica el
cajero. El acceso al mismo debe ser libre.
• En caso de cajeros interiores, bloquear el acceso físico al recinto donde se ubica el
cajero durante su utilización (se dispone de un pestillo de seguridad en la puerta).
• Desconfiar de extraños que aparentan tener problemas con el cajero, o tratan de
ayudarnos a solventar un problema que tenemos nosotros.
• En caso de problemas, utilizar el interfono de seguridad del que disponen todos los
cajeros automáticos, o llamar a la Policía o Guardia Civil.
Denuncias
A la hora de realizar la denuncia de un delito tecnológico -como de cualquier otro través
delito-, es muy importante aportar al funcionario toda la información posible
sobre los hechos denunciados: direcciones IP que nos han atacado, URLs de
material protegido que son públicamente accesibles, etc. Con este material, las Fuerzas y
Cuerpos de Seguridad del Estado podrán ponerse a trabajar, y, con una orden judicial, las
unidades correspondientes podrán solicitar información adicional a un proveedor de
accesos a Internet, un ISP, o al administrador de una página web.
REDES P2P
Las redes P2P (peer to peer), son redes formadas por equipos que trabajan a la vez como
cliente y servidor por las que se permite el intercambio de información entre usuarios de
forma descentralizada.
Como funcionan las redes P2P
Esta tecnología se utiliza con diversos fines, como puede ser el popular software de voip
Skype, pero sin duda la utilidad más extendida es el intercambio de ficheros de forma
gratuita, como pueden ser archivos multimedia, juegos, o software.
Fue utilizada como solución en ciertos ámbitos para evitar que, en caso de compartir
ficheros con derechos de autor, las autoridades cerrasen el servidor principal cortando el
servicio , de forma que con esta tecnología han de perseguir a cada uno de los usuarios.
8. Edonkey2000
Edonkey2000
Se trata de un protocolo utilizado por el programa que lleva su nombre, además de otros
conocidos como Emule, Shareaaza o Lphant.
Se trata de un sistema semi centralizado, ya que no existe un servidor principal, pero sí
una red de servidores que coordinan la red. Estos servidores únicamente se encargan de
transmitir la lista de archivos que los clientes comparten y no contienen directamente los
ficheros a compartir .
BitTorrent
Se trata de un protocolo algo diferente del resto de protocolos P2P ya que no dispone de
buscador integrado, sino que requiere de un pequeño fichero .torrent que contiene la
dirección de un servidor que se encargará de buscar fuentes para el fichero y comunicar a
los clientes entre ellos para que descarguen el fichero. Estos ficheros pueden encontrarse
en páginas web, foros, o listas de distribución.
Ares
Ares es otro cliente P2P que utiliza una red propia para descargas. En un principio utilizó la
red Gnutella, pero a finales de 2002 comenzó el diseño de su nueva red descentralizada.
Algunos usuarios son reacios a utilizarlo ya que en un principio contenía adware, pero más
adelante los desarrolladores decidieron eliminarlo por lo que hoy en día se trata de
software limpio. A pesar de que en un principio se publicó como software gratuito pero
privado, la magnitud que tomó el proyecto, junto con el temor a ser perseguidos hizo que
sus desarrolladores decidiesen convertirlo en software libre .
Actualmente dispone de soporte para descargar ficheros torrent, navegador web y chat,
además de previsualización de archivos, radio sobre internet, reproductor multimedia.
Direct Connect
Direct Connect es un protocolo P2P basado en FTP104 diseñado para transmitir ficheros
grandes a altas velocidades, generalmente en entornos locales y con grupos de usuarios
homogéneos.
Al igual que en otros sistemas P2P, los clientes han de conectarse a servidores e informar
de los ficheros que contienen para compartir. Una vez un usuario encuentra un fichero que
desea descargar de otro usuario, se inicia una transferencia directa mediante FTP, por lo
9. que se alcanzan altas tasas de transferencia.
Skype
Skype es un conocido programa de voz sobre Internet (VoIP) que permite realizar
llamadas tanto entre equipos informáticos (teléfonos móviles con conectividad a Internet,
ordenadores, equipos portátiles...), equipos tradicionales de telefonía y centrales
telefónicas.
El programa fue desarrollado por los creadores de Kazaa, los cuales quisieron llevar sus
conocimientos sobre redes P2P al campo de la voz sobre IP. El programa fue desarrollado
por los creadores de Kazaa, los cuales quisieron llevar sus conocimientos sobre redes P2P
al campo de la voz sobre IP. Los super-nodos se encargan de almacenar información
sobre qué usuarios están conectados a la red, a la vez que realizan las búsquedas de
usuarios.
Según sus desarrolladores, la principal ventaja de esta topología es que se autoescala a
medida que crece el número de usuarios ya que a la vez que surgen clientes van
surgiendo nuevos super-nodos. Sin embargo los detractores de está tecnología alegan que
puede entrañar problemas de saturación en el caso de que cada usuario, al acabar de
realizar sus llamadas cierre el cliente ya que se pierde capacidad de computo y
comunicación en la red.
Peligros de utilizar P2P
Dada la constante evolución de estos programas resulta muy complicado #29
mantener una lista actualizada de qué programas están libres de malware, por
lo que recomendamos analizar los equipos con un software antimalware una vez
instalados estos programas.
El siguiente listado muestra un listado de programas P2P, algunos descontinuados,
que en algún momento han tenido software malicioso107:
Ares (tiene una versión “Lite” limpia)
Audiogalaxy (obsoleto)
Bearshare (la versión gratuita)
BitTorrent (varios clientes, ver detalles)
BitTorrent Ultra
Blubster (Piolet)
10. Computwin (FileNavigator) (ver detalles)
E-Donkey (Overnet) (la versión gratuita)
Exeem Peligros de utilizar P2P
FileCroc Dada la gran cantidad de usuarios que utilizan estas aplicaciones son un claro
objetivo para los usuarios maliciosos en busca de vulnerabilidades que explotar,
por lo que hay que seguir estas pautas:
FreeWire
Grokster (la versión gratuita)
Imesh
KaZaa (la versión gratuita)
Kiwi Alpha
Limewire (versiones antiguas)
MediaSeek (ver detalles)
Morpheus
OneMX
RockItNet
Warez P2P
Xolox
Dada la gran cantidad de usuarios que utilizan estas aplicaciones son un claro
objetivo para los usuarios maliciosos en busca de vulnerabilidades que explotar,
por lo que hay que seguir estas pautas:
• Actualizar los clientes con las últimas versiones disponibles.
• No desactivar el cortafuegos del sistema operativo.
• Analizar todos los ficheros descargados en busca de virus.
• Descargar los clientes de P2P desde las páginas originales.
• Utilizar las opciones de cifrado de los clientes.
• Revisar los comentarios de los ficheros antes de descargarlos.
• Configurar cuidadosamente las opciones de arranque automático del software.
• No utilizar nombres de usuario personalizados en los clientes.