Este documento trata sobre la seguridad en internet. Explica conceptos como phishing, ciberacoso y sus riesgos. También describe cómo funcionan ataques como el phishing para robar información personal y cómo reconocerlos. Además, ofrece consejos para evitar ser víctima de estos delitos cibernéticos como no proporcionar datos personales por correo y verificar la autenticidad de los enlaces.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
El SPYWARE es un tipo de software que se instala en la computadora sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en la computadora, recopila información para enviarla a terceros. Esta suele ser de carácter personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico, vulnerando por completo la privacidad del usuario.
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
Con el internet y la globalización se hizo cada vez más necesario comprar por la web se ve desde la adquisición de accesorios de limpieza hasta la compra de comida, todo esto por internet. Es necesario reconocer cada uno de los componentes del comercio electrónico como también los riesgos que existen y las consecuencias de utilizar los recursos en internet, tal es el casos de los conocidos PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam, para lo cual se detallará la investigación.
El SPYWARE es un tipo de software que se instala en la computadora sin que el usuario tenga constancia de ello. Suele venir oculto junto a otros programas que se instalan de manera consciente, lo que lo hace muy difícil de detectar. Una vez en la computadora, recopila información para enviarla a terceros. Esta suele ser de carácter personal: desde el historial de búsquedas hasta contraseñas y cuentas de correo electrónico, vulnerando por completo la privacidad del usuario.
2. ¿QUÉ ES LA SEGURIDAD EN INTERNET?
La seguridad en internet son todas aquellas precauciones que se toman para proteger
todos los elementos que hacen parte de la red, como infraestructura e información, que
suele ser la más afectada por delincuentes cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y normas que
logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los
computadores.
Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que la
información importante no caiga en manos de personas equivocadas.
Una de las mejores formas de mantenerse protegido en internet es por medio de
antivirus.
3. De boot Time bomb Gusanos
Troyanos Hijackers Keylogger
Zombie Backdoors De macro
4. • Mucho se habla de prevención contra virus informáticos en computadoras personales,
la famosa PC, aunque hoy existen muchos dispositivos que tienen acceso a internet,
como teléfonos celulares, tablets, teléfonos VOIP, etc. Hay virus que pueden estar
atacando y perjudicando la performance de estos dispositivos en cuestión. Por el
momento son casos aislados, pero el temor entre los especialistas en seguridad digital
es que con la propagación de una inmensa cantidad de dispositivos con acceso a
internet, los hackers se interesan cada vez más por atacar a estos nuevos medios
de acceso a internet.
5. Virus que infectan
archivos
Este grupo se puede dividir en
dos tipos claramente
El primer tipo corresponde
a los llamados Virus de Acción
Acción Directa.
Virus que infectan el
sector de arranque
de la computadora
Este grupo contiene a los virus
informáticos que pueden
alojarse en el sector de
arranque de nuestro disco
duro, y desde allí lanzar sus
rutinas de ejecución.
6. • Son aquellos virus que pueden replicarse a sí
mismos en forma idéntica.
Los virus de
tipo Uniforme
• Este tipo de virus actúa infectando y
sobreescribiendo los archivos y
programas mediante el uso de su propio código.
Los virus de
tipo de
Sobreescritura
• Tienen la particularidad de poder ocultar al
usuario los síntomas de la infección.
Los virus del
tipo Stealth o
furtivo
7. • Son aquellos virus que pueden cifrar todo o
parte de su código, entorpeciendo de esta
manera la labor de análisis.
Los Virus de
encriptación
• Estos poseen sólo una reducida cantidad de
funciones de encriptación y pueden elegir en
forma aleatoria cual de ellas puede utilizar.
Virus
oligomórficos
• Son aquellos que para poder replicase utilizan
una rutina de replicación de tipo
completamente variable
Los virus
polimórficos
8. • Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los
virus pueden ser creados de manera mucho más simple, pudiendo ser desarrollados a
través de scripts y de funciones de macro de determinados programas.
• Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o
archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de
computadoras en todo el mundo. Eso todo gracias a la Internet. El método de
propagación más común es el uso de e-mails, donde el virus usa un texto que
intenta convencer al usuario a clickear en el archivo adjunto. Es en ese adjunto se
encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante
creativos.
• El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la
curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones
actuales. Algunos virus pueden usar un remitente falso, haciendo que el
destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos
internautas suelen identificar e-mails de virus, pero los creadores de estas «plagas
digitales» pueden usar artificios inéditos que sorprenden hasta el usuario más
experto.
9. • Estan los virus que exploran fallos de programación de determinados programas.
Algunos fallos son tan graves que pueden permitir la contaminación automática del
ordenador, sin que el usuario se de cuenta.
• Otros virus suelen propagarse a través de la compartición de archivos, como aquellos
que insertan archivos en carpetas de programas P2P (softwares de ese tipo permiten la
comparticion de archivos entre usuarios de una misma red de computadoras .
• Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus
tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un
programa hasta la destrucción total del sistema operativo. La mayoría de los virus
tiene como primera actividad la propagación hacia otras computadoras.
10. • Es importante desmentir algunos mitos: los eventos que no ejecutan el programa que
contiene el virus «pegado» no lo van a accionar. Así, si un programa contaminado que
este grabado en un disco rigido o disquete , no va a ejecutar el ataque del virus. Por
eso, si el evento que activa el virus no es accionado nunca por el usuario, el virus
quedará «dormido» hasta el día en que el programa fuera ejecutado.
• Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el
hardware del ordenador. Los virus son programas y por lo tanto no hay forma que
ellos quemen o rompan dispositivos de la computadora. Lo que si, existen virus
borran la BIOS de la placa-madre, dejándola sin capacidad para ser usada, dando la
impresión de que fue rota. Sin embargo, con equipamiento especial utilizado en
laboratorios o con un software especial, es posible recuperar la BIOS y ahí se
constatará que la placa-madre funciona con sus componentes de hardware como
estaban antes del ataque. Las BIOS actuales están mejor protegidos de este peligro y
son más fácilmente recuperables en casos de problemas.
11.
12. ANTIVIRUS
Los antivirus son programas cuyo
objetivo es detectar y eliminar virus
informáticos. Con el transcurso del
tiempo, la aparición de sistemas
operativos más avanzados e
internet, los antivirus han
evolucionado hacia programas más
avanzados que además de buscar y
detectar virus informáticos
consiguen bloquearlos, desinfectar
archivos y prevenir una infección de
los mismos. Actualmente son
capaces de reconocer otros tipos
de malware,
como spyware, gusanos, troyanos, r
ootkits, pseudovirusetc.
13. P R IN C IPA L E S R IE S G O S E N IN T E R N E T
A L G U N A S D E L A S C O S A S Q U E L O S C I B E R C R I M I N A L E S B U S C A N
C O N S E G U I R P O R M E D I O D E I N T E R N E T S O N :
• R O B O D E I N F O R M A C I Ó N
• D A Ñ O D E I N F O R M A C I Ó N
• A T A Q U E S A S I S T E M A S O E Q U I P O S
• S U P L A N T A C I Ó N D E I D E N T I D A D
• V E N T A D E D A T O S P E R S O N A L E S
• R O B O D E D I N E R O
L O S D E L I N C U E N T E S C I B E R N É T I C O S U S A N V A R I O S M O D O S
P A R A A T A C A R A U N A V Í C T I M A E N L A R E D C O M O L O S V I R U S
C O N L O S Q U E L O G R A N V U L N E R A R S I S T E M A S Y A L T E R A R E L
F U N C I O N A M I E N T O D E L O S D I S P O S I T I V O E L E C T R Ó N I C O S , O E L
P I S H I N G , Q U E C O N S I S T E E N Q U E U N C I B E R C R I M I N A L S E H A C E
P A S A R P O R U N A P E R S O N A D I F E R E N T E P O R M E D I O D E
C O R R E O S E L E C T R Ó N I C O S , M E N S A J E R Í A I N S T A N T Á N E A O
R E D E S S O C I A L E S P A R A A D Q U I R I R I N F O R M A C I Ó N
C O N F I D E N C I A L C O M O C O N T R A S E Ñ A S , T A R J E T A S D E C R É D I T O ,
E N T R E O T R O S .
14. Phishing
Phishing es un término informático que denomina a un conjunto de técnicas que persiguen el engaño a una víctima ganándose
su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones
que no debería realizar.
Ciberacoso
El ciberacoso, también denominado acoso virtual, es el uso de medios digitales para molestar o acosar a una persona o grupo de
personas mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
Sextorsión y grooming
Consisten en que un pederasta o acosador sexual emplea un perfil falso para entrar en contacto con niños o adolescentes en
las redes sociales y obtener datos, imágenes, o incluso las claves de acceso de las cuentas de los menores; junto con chantajes
que utilizan las imágenes y vídeos personales conseguidos fingiendo una amistad, para forzar a la víctima a que mande material
pornográfico o entregue dinero, bajo la amenaza de difundir las imágenes íntimas entre sus conocidos.
19. • Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario
que haya recibido un correo de tales características, especialmente cuando es
efectivamente cliente de la entidad financiera de la que supuestamente proviene el
mensaje.
• El campo del mensaje muestra una dirección de la compañía en cuestión. No obstante, es
sencillo para el estafador modificar la dirección de origen que se muestra en cualquier
cliente de correo.
• El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del
sitio web real al que el mensaje fraudulento hace referencia.
• El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en
realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios,
contraseñas, etc.
• Normalmente estos mensajes de correo electrónico presentan errores gramaticales o
palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se
están intentando hacer pasar.
20. Nunca le entregue sus datos por correo. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
ompruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado.
CONSEJOS PARA EVITAR SUFRIR PHISHING:
21. • Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos
intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en
foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de
un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de
correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente
barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con
tan sólo un pequeñísimo porcentaje de éxito.
• La mejor manera de protegerse del phishing es entender la manera de actuar de los
proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo
de ataques.
22. CIBERACOSO: ¿EN QUÉ CONSISTE?
▪ El ciberbullying o ciberacoso es el uso de medios digitales (smartphones, Internet o
videojuegos online, por ejemplo) con la intención de acosar psicológicamente a terceros.
Sin embargo, para tratarse de ciberbullying, hay que tener en cuenta que:
▪ El acoso o bullying se da entre iguales: jóvenes, niños, adolescentes; el agresor y la
víctima del acoso tendrán la misma edad y compartirán un contexto social.
▪ No se trata de acoso o abuso sexual, ni intervendrán en el ciberacoso personas adultas,
pues, en este caso, estaríamos hablando de otro tipo de delito.
23. El Observatorio
INTECO, dedicado a
estudiar nuestra
relación con las nuevas
tecnologías de la
información y la
comunicación (TIC)
define
el ciberbullying como:
acoso entre iguales en el
entorno TIC, e incluye
actuaciones
de chantaje, vejaciones
e insultos de niños a
otros niños.
24. ¿QUÉ NOS DICE LA PSICOLOGÍA
SOBRE EL CIBERBULLYING?
• La mayoría de los casos de ciberbullying tienen tres rasgos comunes que agravan este
acoso en redes sociales, chats, correos electrónicos o videojuegos: anonimato, falta de
percepción del daño causado y roles imaginarios en digital. No obstante, antes de
entrar a hablar sobre las principales características, intentemos equiparar el ciberacoso
a una versión digital del bullying, y comprendamos que, además, es posible
que muchos acosadores no solo hostiguen a las víctimas en un contexto social —
el instituto donde estudian, el barrio donde viven, el trabajo que comparten—, sino
que este se extienda ese acoso hacia el espacio digital. El caso contrario —el paso
del ciberbullying al bullying— es posible, y se han detectado casos, aunque menos
habitual.
25. ENTENDIENDO EL
CIBERBULLYING
1. El anonimato, o posible anonimato, ofrece una
situación de ventaja estratégica al acosador y una
mayor indefensión a las víctimas; sobre todo
cuando se dan graves casos de chantaje o
2. La falta de una percepción directa del
daño genera puede generar un ciberacoso en
el que, además, la empatía del acosador se
vuelve casi inexistente por la invisibilización
la otra persona en Internet.
3. La posible adopción de roles imaginarios en la
red también puede fortalecer el poder del
acosador y medrar la autoestima de la víctima.
26. • Una vez sabemos qué es y de dónde surge el ciberbullying, debemos tener presente
que la realidad en este tipo de acoso es compleja. Según Parry Aftab, abogada
especializada en privacidad y seguridad en Internet: el ciberacoso es el riesgo más
frecuente para los niños. Sus roles son móviles, y un menor que ha sufrido ciberacoso
también puede ejercerlo, incluso durante un mismo incidente. Pero lo peor de todo es
que, a menudo, el agresor no comprende su papel ni se ve como abusador.
• Así pues, la información es un arma imprescindible para frenar el acoso digital y evitar
también el bullying en las escuelas: la iniciativa Pantallas Amigas, que apuesta por un
uso seguro y sano de Internet, RRSS, móviles y videojuegos, ha lanzado proyectos
pioneros contra el Cyberbullying y el Sexting, que representan dos de los grandes
riesgos del acoso en digital.
• Sin embargo, conocer algunas de las formas en las que se manifiesta el
ciberbullying puede ayudarnos a prevenirlo, sin obviar que no hay un único contexto y
que el ciberacoso puede suceder en un videojuego como Minecraft, en una red social
como Facebook o en los comentarios de un blog personal.
27. 1. Crear perfiles falsos para
ridiculizar, acosar o confesar
en primera
persona experiencias
personales verdaderas o falsas
de la víctima, así como
acontecimientos personales,
demandas de contacto sexual,
o similares.
2. Hackear o robar la
contraseña de correo
electrónico de la víctima, leer
sus correos violando su
intimidad y utilizar el acceso al
mismo para usurpar su
identidad o utilizar
información confidencial.
3. Propagar rumores en foros
o redes sociales; provocar a la
víctima para que esta
reaccione de forma violenta y
denunciarla ante los
responsables de un foro, un
chat o un videojuego.
4. Enviar mensajes
amenazantes por correo,
WhatsApp o redes sociales
aprovechando el anonimato,
agobiando y acosando a la
víctima.
28.
29. • La sextorsión, o extorsión sexual, consiste en la amenaza de revelar información íntima
sobre una víctima a no ser que esta pague al extorsionista. En esta era digital
conectada, dicha información podría incluir mensajes de texto sexuales (en inglés
conocidos como sexts), fotos íntimas e, incluso, vídeos. Los delincuentes suelen pedir
dinero, pero a veces buscan material más comprometedor (envía más o divulgaremos
tus secretos).
• Puede que lo más interesante de la sextorsión sea que la gran mayoría de víctimas son
adolescentes, y no es que se les conozca por tener mucho dinero, pero esta parte de la
población representa a la víctima perfecta para estos extorsionistas.
30. • La adolescencia es una etapa en la que descubrir cómo encontrar y cultivar nuevos
tipos de relaciones y no existe una guía para ello. Los adolescentes también empiezan
a crear sus caminos y a cuestionar la autoridad, pero aún deben desarrollar una
comprensión adulta de las consecuencias de sus actos.
• El resultado puede ser el sueño de todo ciberdelincuente: acceso a montones de
información que debería mantenerse a salvo, pero que no lo está, perteneciente a
personas que son emocionalmente vulnerables y que pueden ser humilladas con
facilidad. Puede que por ello se estime que el 70 % de las víctimas son adolescentes.
En la mayoría de los casos las víctimas son mujeres, pero los hombres adultos no
quedan exentos.
31. Los delincuentes pueden hackear las
cuentas o utilizar gusanos
Así consiguen que sean las mismas
víctimas las que les envíen material
incriminatorio
El siguiente paso es amenazar con
hacer público todo el material
recibido.
32. • Los adolescentes son muy vulnerables: las víctimas se suelen avergonzar y terminan
por hacer lo que se les exige debido al temor de ser juzgados, causa por la que no
piden ayuda a su entorno. La sextorsión puede desencadenar en un trauma
psicológico serio e, incluso, en intentos de suicidio.
• Debido al número de casos que afecta a adolescentes, la comunicación es clave, pero
puede suponer un reto. Aun así, también se trata de un problema tecnológico y
tenemos algunos consejos que pueden manteneros a salvo a tu hijo y a ti.
33. • (CASO REAL):Detenido en Tenerife por sextorsionar a menores
• La Guardia Civil detuvo en Tenerife a un joven de 22 años de edad que
contactaba con niñas menores de edad (13 a 15 años) a través de una red social
utilizada por jóvenes y luego las amenazaba en conversaciones privadas para que se
desnudaran ante la webcam. El joven utilizaba varias identidades incluso llegaba a
atribuirse la calidad de administrador de la red. El detenido agregaba a las menores
como amigas en la red social para comunicarles que otra persona disponía de fotos
videos comprometidos de ellas. Tras ello, las víctimas contactaban con dicho sujeto,
que en realidad era el ahora detenido, pero con otro sobrenombre. Incluso las
amenazaba con denunciarlas ante la Guardia Civil diciéndoles que las supuestas
fotografías y videos que tenía en su poder eran constitutivos de infracción penal y
también las amenazaba con agredirlas en caso de que se negaran a acceder a sus
pretensiones.
34.
35. CONSEJOSPARAEVITARLO
Comprende que todo lo que
compartes por Internet puede hacerse
público y explícaselo a tu hijo.
Utiliza contraseñas seguras y el doble
factor de autentificación
Mantente alerta y aprende sobre
nuevas amenazas.