Amenazas Informaticas en La Web 3.0 - Félix Reyes

212

Transcript of Amenazas Informaticas en La Web 3.0 - Félix Reyes

Page 1: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 1/212

Page 2: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 2/212

Page 3: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 3/212

3

Page 4: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 4/212

Page 5: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 5/212

Primera edición 2014

 

5

Page 6: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 6/212

 

In Memoriam

 A mi padre Félix Faustino Reyes Castillo, por todo su amor y enseñanza, su tenacidad, inteligencia y su gran sentido del humor.

(Febrero 1931 – Octubre 2005)

6

Page 7: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 7/212

 

CONTENIDO

·  PROLOGO

·  INTRODUCCIÓN

·  ACERCA DEL AUTOR

·  RECOMENDACIÓN INICIAL

·  MALWARE

·  ANTIVIRUS

·  HACKERS

·  BADUSB

·  CIBERACOSO (CIBERBULLYING)

·  SCAM

·  SEXTING - SEXTORSIÓN·  GROOMING

·  SUPLANTACIÓN DE IDENTIDAD (PHISHING)

·  VISHING & SMISHING

·  INGENIERÍA SOCIAL

·  TRATA DE PERSONAS

·  SECUESTRO EXPRESS

·  OTROS TIPOS DE FRAUDE: SORTEOS, BECAS, VIAJES, HERENCIAS Y OTROS.

·  FACEBOOK

7

Page 8: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 8/212

·  ORGANICE LAS CUENTAS DE USUARIO

·  CONTROL PARENTAL

·  CONGELE SU COMPUTADOR

·  MONITOREO REMOTO·  CONFIGURACIÓN DE CONTRASEÑAS

·  MUCHO CUIDADO CON LO QUE PUBLICA

·  HERRAMIENTA ADICIONAL

·  Y PARA FINALIZAR…TENGA PRESENTE…

·  SITIOS WEB RECOMENDADOS

·  CONTACTO

·  GLOSARIO

·  AGRADECIMIENTOS

 

8

Page 9: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 9/212

9

Page 10: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 10/212

· PROLOGO 

Al iniciar la lectura de este libro, mis expectativas eran altas respecto al contenidodescrito y el título del mismo. Al recorrer las páginas encontré conceptos básicos

esenciales para entender y clasificar las diferentes y cada vez más abundantesamenazas que encontramos en internet. También pude confirmar que la definicióny descripción de las mismas eran coherentes y aplicadas a la realidad cotidianade nuestras familias. El lenguaje utilizado es de fácil comprensión para los padresy describe acertadamente los peligros más comunes que todos podemos correr alingresar a internet.

El libro describe debilidades técnicas y sociales en internet de formacomprensible y amigable para cualquier lector, siendo de gran util idadespecialmente para los adultos que tienen la responsabil idad moral y legal decuidar de los más jóvenes. También presenta ex celentes sugerencias acerca decómo impedir daños a nuestra integridad informática en internet, utilizando simplesestrategias, que unidas al sentido común, lograrán prevenir ataques y problemascon nuestra seguridad informática.

Considero que el autor cumplió con mis ex pectativas al crear un libro de fácilcomprensión que será de gran ayuda a todos los lectores que deseen conocer mássobre los posibles riesgos para ellos y para sus familiares en internet. Lasdescripciones y conceptos acá presentados, los ejemplos y sugerenciasrealizadas para evitar dichos riesgos son verdaderamente útiles y prácticos. Miinvitación para que disfruten, aprendan, apliquen y multipliquen las valiosasenseñanzas que nos comparte el autor, que aunque joven, o precisamente por eso,se acerca de manera tan clara y directa a todos los usuarios de internet.

 

Msc. Carlos Andrés Lugo González 

Director de programa Ingeniería de Sistemas

Universidad de Ibagué

 

10

Page 11: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 11/212

 

11

Page 12: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 12/212

· INTRODUCCIÓNDurante los últimos años, Internet se ha convertido en la red de

comunicación, imprescindible y de uso a diario, para la gran mayoría depersonas. Vemos como el tiempo de permanencia en internet aumenta, enespecial en el uso de diferentes redes sociales y lectura del e-mail (correo

electrónico). Cada vez nos asombramos más con los avancestecnológicos, que se desarrollan en la Web, para facili tarnos ciertasactividades, como:

· El pago de servicios públicos y de facturas en general.

· La compra de productos, ya sean electrodomésticos, música, juegos, libros y hasta accesorios para practicar un deporteespecífico.

· Realizar estudios de manera Online (En línea), ya seancursos, Diplomados, Estudios de pregrado, postgrado e inclusoDoctorados.

· Poder comunicarnos con alguna persona que se encuentre encualquier parte del mundo y a la vez poderla visualizar, a través deuna vídeo llamada.

Todo esto y muchas otras actividades las podemos desarrollar, desde uncomputador o Smartphone (teléfono Inteligente), que cuente con acceso a Internet.

Así, como se nos presentan tantas oportunidades, facil idades y ventajas enel uso de Internet, también, nos vemos ex puestos (en especial los niños y 

óvenes) a múltiples riesgos, como el Grooming, Sex ting, Ciberacoso,Suplantación de Identidad, Ingeniería Social y hasta la Tr ata de personas, entreotros; además de encontrar múltiples aplicaciones maliciosas, como troyanos,gusanos, virus y espías que ex isten en la Web.

Lo expuesto en este libro, es una identificación de las frecuentes y más

12

Page 13: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 13/212

comunes amenazas, con las que día a día, debemos de l idiar cuando estamosconectados a Internet. También se presentan múltiples recomendaciones que sedeben tener en cuenta, así como algunas herramientas (aplicaciones) que leayudarán a minimizar estas amenazas. Pero, tenga presente, que de nada sirvetodas las activ idades, consejos, tácticas y herramientas que encontrara en este

libro, si en su núcleo familiar no ex iste (o hay muy poco) dialogo, comprensión yante todo…confianza.

El objetivo principal de este libro es disminuir las estadísticas sobre casosregistrados de las amenazas ex puestas. Así como también, que todas laspersonas ( jóvenes, adultos, niños, adultos mayores, etc.), conozcan e identifiquenlos riesgos y amenazas que encontramos en Internet. Por otro lado, se espera quelos padres de famil ia, aconsejen a sus hijos a navegar en Internet de manera

segura y responsable; para que estos a su vez, adquieran el compromiso pararealizar un uso inequívoco en la Web.

No se trata de prohibir el uso del Internet y las redes sociales, ni que ustedse convierta en un espía de lo que hacen sus hijos y/o familiares, de lo que setrata, es de aprender a realizarlo de una manera segura.

Inicialmente, se detallan algunos conceptos técnicos sobre tipos de

infección en los equipos de cómputo. Luego encontrara una serie de amenazasmuy comunes, junto con algunas recomendaciones que espero, sean de granayuda para usted y sus familiares.

Estas recomendaciones se han dejado para los padres y/o personas adultas,otras para los jóvenes en general. No por el hecho de que las mencione, o porquea mí me han funcionado, usted deba hacerlo igual o le funcionen de la mismamanera. Usted decide qué implementar y cuál es la manera ideal, de cómo

hacerlo.

Si como padre, no ha tenido aún una charla con su hijo acerca de lasventajas y peligros que nos ofrece Internet, acá encontrara varios pretex tos paraque realice su primera reunión familiar sobre los pros y los contras que nos ofrece

13

Page 14: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 14/212

la web, eso sí, escoja un Buen Momento. Si por el contrario, es usted aqueloven inquieto, dispuesto siempre a estar actualizado, reúnase con sus padres ydeles a conocer todo lo ex puesto en este libro, así como ellos le enseñaron acaminar o a montar en bicicleta, ahora es la oportunidad para que usted, los orientee ilustre sobre el buen uso del Internet.

Todo lo aprendido, queda bajo su Responsabilidad, de usted depende elbuen uso que le proporcione a todos los conocimientos adquiridos, tras la lecturacompleta de este libro.

 

¡Le deseo Muchos Éxitos! y que disfrute esta Lectura.

“No soy un Experto en Seguridad Informática, simplemente soy un padre de

familia.”

Félix Reyes.

14

Page 15: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 15/212

15

Page 16: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 16/212

Page 17: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 17/212

Es Magister en Dirección Comercial y Marketing. Ingeniero de Sistemas,

Tecnólogo en Gestión de Redes de Datos y Especial ista tecnológico en Comercio

Electrónico. Cuenta con una certificación Internacional en ICDL START Syllabus

Versión 5.0 del International Computer Driving Licence (ICDL).

Ha complementado estos estudios con la realización de diplomados en :Emprendimiento Digital, Gerencia Ambiental y Responsabilidad SocialEmpresarial, Gestión de la Innovación TIC, Gerencia en Marketing y servicio alCliente, Gerencia en talento Humano, Gerencia en Comercio Internacional,Contenidos Digitales, Gerencia en Tecnologías de la Información y laComunicación (TIC´s) y Maestro Virtual, entre otros.

Participante activo de foros, seminarios, ferias, talleres, congresos y todaclase de eventos de divulgación científica y tecnológica. Dentro de los eventos alos que asiste se destaca el Congreso Iberoamericano de Social Media (ver enhttp://goo.gl/5eiIqV ).

Apasionado por todo lo relacionado con el Marketing Digital en general,comparte información relacionada con el tema en su Blog: http://felix-reyes.com.

17

Page 18: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 18/212

 

18

Page 19: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 19/212

· RECOMENDACIÓN INICIAL 

Si tiene pocas habil idades o conocimientos en el uso de Internet, correoelectrónico, uso de buscadores y navegadores, ingrese a la siguiente URL(Dirección web) y realice el siguiente curso en línea, de maner a gr atuita; conello se famil iarizara con todo el contenido ex puesto en este libro.

http://mooc.com.co

Por el contrario, si ya tiene conocimientos básicos o avanzados, también selo recomiendo…, ya que este curso vi rtual le permitirá obtener el certificado de

competencia en el manejo de las herramientas básicas de Google; aprenderá atrabajar con Google Chrome, Google Apps, Gmail, Calendar y Drive, Google Plus(la red social de Google) y Seguridad en línea; herramientas que nos permitenmejorar nuestra interacción en Internet.

Por otra parte, a través de la lectura encontrara varias referencias web, lascuales he acortado debido a su gran ex tensión.

Ejemplo:

La dirección web: http://mooc.com.co/fundamentosdeinternet/

Es reemplazada por: http://goo.gl/79czx 5

 

19

Page 20: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 20/212

 

20

Page 21: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 21/212

Page 22: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 22/212

La principal finalidad de estas aplicaciones, es la ex tracción de informaciónde los dispositivos, como el robo de contraseñas y claves de tarjetas de crédito.Otro objetivo puede ser ralentizar (Volver más lento) el computador, o el hecho depoder manipular la computadora desde un sitio remoto.

Dependiendo del tipo de infil tración, del daño que cause y de supropagación, al Malware se le asigna un nombre específico.

A continuación se detallan diferentes tipos de Malware:

· Vir us Infor mático : Programa o aplicación que tiene como finalidadingresar en un computador o sistema informático, sin ser detectado por el

usuario, con el fin de afectar el rendimiento del computador. La mayoría sondañinos, alteraran el código de archivos ejecutables del Sistema Operativo,dejando inoperante el computador. Para que se pueda considerar un virus,este Malware debe cumplir dos requisitos:

* Auto replicarse.

* Contagiar otros dispositivos.

 

22

Page 23: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 23/212

Page 24: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 24/212

  El famoso “ Recycler ”, Malware que se encarga de convertir las carpetas de las“Unidades Flash” (memorias USB) en accesos directos o cuando usted navega, loredirige a sitios web con malware; además puede propagarse a través de cualquier dispositivo USB, que se conecte en el equipo Infectado”.

“El virus “ Seedabutor ”, es un “hijacker” o secuestrador de navegadores queredirige las búsquedas a sitios dañinos”; signi fica que cuando usted abre el navegador e intenta visitar un sitio web, este lo redirige a un sitio web diferente”.

“El Malware “ Framer ”, aplicación que se roba la información y credencia es deini cio de sesión a escondi das”.

Nota: “ Virus” , es el concepto general, que erróneamente damos a

cualquier tipo de software malicioso.

  Gusanos: Software Malicioso cuya finalidad es la reproducirse, e infectar a cuantas maquinas sea posible. Su principal actividad, radica en dejar lento elfuncionamiento del computador, consumiendo los recursos “ máquina” delcomputador o reducir el ancho de banda. Suelen ser usados a través del correoelectrónico, redes de mensajería instantánea o sitios web de descargas.

24

Page 25: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 25/212

Page 26: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 26/212

Page 27: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 27/212

computador, sin que el usuario lo note. Rastrea datos como contraseñas(passwords), correos electrónicos, números de tarjetas de crédito, claves deacceso al computador e identificación de los hábitos de navegación de losusuarios.

27

Page 28: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 28/212

Page 29: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 29/212

· Adware: Software o aplicación que se encarga de mostrar publicidad en elcomputador. Normalmente viene incluido con las descargas gratuitas, realizadasen sitios web no confiables. En ocasiones se muestra como una ventanaemergente (pop-up). A pesar de que su uso general es el de bombardear conanuncios publicitarios, ex isten algunos que se usan para sustraer y enviar datos

personales del usuario.

·  Keylogger: Aplicación que una vez instalada en el computador seencarga de registrar o capturar todas las pulsaciones registradas desde el teclado.Este programa graba todo lo digitado, para luego ser visualizado por la personaque lo instaló. La mayoría de sus veces se utiliza con el fin de capturar los correosy las contraseñas, así también, los datos de acceso a cuentas bancarias con susrespectivos passwords, de las personas que han hecho uso del computador 

infectado.

Este software es casi indetectable por los antivirus. También se puedeconfigurar para que envié estos datos remotamente, esto quiere decir que el hackeno necesita volver acceder al computador para obtener la información capturada,todo es enviado a un sitio (servidor) donde el hacker accede fácilmente a leer todala información.

En otras ocasiones se presenta en forma de dispositivo (Hardware), ya seauna memoria USB (Unidad Flash), mouse o teclado, que con el solo hecho deconectarse al computador, empieza a grabar todo el tex to digitado desde elteclado. Normalmente se puede encontrar este tipo de amenaza en los llamados“ Café-Internet ” .

· Stealers: A diferencia de los Keyloggers, que capturan toda la informacióndigitada; estos ex traen o roban la información almacenada en elcomputador. Por ejemplo, si tenemos almacenadas las contraseñas deacceso a nuestras cuentas, (correo electrónico, redes sociales…), alacceder a ellas no tenemos que digitarlas nuevamente, puesto que yaestán guardadas en el computador, en este proceso un Keyloggers esinservible; para estos casos es que se usan los Stealers.

29

Page 30: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 30/212

 · Rootkits: Paquetes informáticos diseñados para ocultarse, mientras realiza

cambios en el computador, para que otros programas maliciosos no seandetectados. Dichos cambios son difíci les de detectar y corregir.

· Spam: Se denomina “ Spam” , al envío masivo de correos electrónicos nosolicitados. Aunque normalmente se usa para el envío de mensajes publicitarios,este tipo de correo no deseado, también es el que utilizan algunos hackers, paradifundir todo tipo de software malicioso, ya sea mediante un archivo adjunto omediante la inclusión de un hipervínculo que redirige a una página infectada.

· Trashing: Modalidad que consiste en recolectar información digital o física

a través de dispositivos o documentos desechados (enviados a la basura).Ex isten muchas más amenazas, las cuales se encuentran con otros

nombres, como los “ Ataque DOS” , Ataque “ Man in the middle” , “ Ping de lamuerte” , los Bot’s, Ex ploit, Backdoor, Ransomware, grayware, Rogue / Scareware(ver Glosario), pero que su finalidad es siempre la misma, tener el control delcomputador, robar información de este o simplemente alterar su funcionamiento; nolas detallo acá, ya que son un poco más complejas en su funcionamiento yfinalidad. Lo importante es que usted aprenda a tener la precaución adecuada paraprevenir y evitar la contaminación de su computador.

“ Se estima que cada mes se detectan entre 5 y 10 Mil lones de nuevos vi rusinformáticos y uno de cada dos estudiantes de informática entra en el ordenador desu compañero, robándole su contraseña” .

Todos estos conceptos definidos y entendidos, le ayudaran a comprender un

poco más, los diferentes tipos de amenazas descritos en los próx imos capítulos.

30

Page 31: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 31/212

 

31

Page 32: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 32/212

· ANTIVIRUSLa gran mayoría de los computadores posee o traen instalados un antivirus, peronormalmente este vence a los tres o seis meses después de su compra.

Este software protege el computador de diferentes tipos de amenazas informáticas

a nivel de software (troyanos, espías, gusanos, etc .), significa que lo resguarda decualquier software malicioso (Malware), más no puede protegerlo de modalidadescomo la ingeniería social o el secuestro exprés.

Pocas veces nos damos a la tarea de preocuparnos por adquirir un antiviruslicenciado o comprado, nos limitamos simplemente a utilizar la versión DEMO(temporal ) o FREE (gratuita). A pesar de que estas versiones de antivirus sonbuenas, en realidad no protegen al cien por ciento, ni incluye todas lasprotecciones con las que contaríamos si obtenemos la versión PREMIUM (versiónaga); la cual brinda protección contra virus, spyware, filtro Anti-Spam, fil tra y

analiza los hipervínculos de las redes sociales y sitios web, entre otros. Estaversión la puede estar adquiriendo por un valor que oscila entre los US 30 y US 60,por un año de vigencia, el cual es un costo relativamente bajo, para toda laprotección que nos brinda.

Ex isten varias compañías que ofrecen el servicio de Antivirus, como AVG, AV RA,ESET, KARPESKY, entre otros. No me atrevo a recomendarle ninguno enespecífico, pero comparto dos enlaces donde puede adquirir, los que he usado:

AVG: http://www.avira.com/espanol

32

Page 33: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 33/212

Page 34: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 34/212

Page 35: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 35/212

 

35

Page 36: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 36/212

· HACKERS 

Son personas con una gran habilidad informática (Llámese Expertos) parapenetrar en las redes o en los sistemas de cómputo empresariales y/o caseros.

Son muy buenas programando, desmenuzando sistemas operativos y cualquier tipo de software, con el fin de saber cómo funciona.

El Hacker se ciñe al lema “ se ve, pero no se toca” .

Uno de los Hackers más conocidos es “ KEVIN MITNICK, alias “ EL

CÓNDOR”,[1]

quien a través de la ingen iería social y un troyano logro capturar toda

la red de procesamiento de una Universidad Norteamericana”.

Los hay buenos, así como también, ex isten los malos que se dedican a ingresar asistemas de cómputo para dañar, robar o secuestrar información.

¿Por qué existen este tipo de personas?, Imagínese que una empresa ocorporación bancaria, necesita conocer el estado de seguridad informática que

posee (vulnerabilidad ); para esto, procede a contratar los servicios de un ex pertoinformático, para que examine todos los riesgos a los que está expuesta laEntidad. El ex perto revisa como se encuentra la seguridad tecnológica de lacompañía y genera un informe de las anomalías y vulnerabilidades que posee, asícomo también las debidas recomendaciones a realizar. Este tipo de persona sedenomina “ hacker ético ” o “ hacker de sombrero blanco” (en Inglés, Whitehat hacker ). Ex isten otros tipos de hacker, como:

· Hacker de sombr ero Negro (Black hat hacker ): Sujetos que irrumpenla seguridad de un sistema de cómputo con fines maliciosos, con el fin de destruir,causar daños o robar información. Estas actividades las realizan generalmentecon el fin de obtener algún beneficio económico a través de la captura decontraseñas e información bancaria de sus víctimas.

36

Page 37: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 37/212

Page 38: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 38/212

· Hacker de sombr ero Gr is (Gr ay hat black): Irrumpen en sistemasinformáticos, para luego mostrar esas vulnerabilidades a las compañías y ofrecer sus servicios técnicos; de esta manera pretenden conseguir un contrato deseguridad tecnológica con la misma; se encuentran en el medio del hacker de

sombrero negro y el sombrero blanco.

· Crackers: Sujetos que se dedican a crear programas llamados “ Cracks” ;Estos son aplicaciones cuya finalidad es la de alterar el comportamiento normaldel Software legal, con el fin de autenticarlo o eliminar la temporalidad de uso.Este término, también hace referencia a personas que irrumpen en sistemas deseguridad (muy fáciles de vulnerar), con el fin de robar información.

· Phreaker: Es un tipo de hacker, pero con profundos conocimientos ensistemas telefónicos (telefonía móvil, telefonía sobre voz IP ) y tecnologíasinalámbricas, llegando a tener más conocimientos que los mismos técnicos de lasoperadoras telefónicas. Su actividad principal es desactivar la seguridad de lascentrales telefónicas, alterando sus contadores, con el fin de llegar a realizar llamadas gratuitas. Hoy en día, las tarjetas de prepago son su principal campo deacción; operan desde cabinas telefónicas o móviles y a través de ellas capturanlos números de abonado en el aire, para así poder clonar las tarjetas telefónicas a

distancia.

· Bucaneros: Personas con pocos conocimientos en informática, que sededican a la venta de productos crackeados. Son los que le compran a losCopyHackers.

· CopyHackers: Son los que comercializan (venden) el software ilegal.Usualmente contactan a los hackers, entablan amistad con ellos, les sacainformación con el fin de copiarles alguna idea, producirla y vendérsela alos Bucaneros.

· Hacktivistas: Personas que emplean sus conocimientos informáticos confines sociales y políticos.

38

Page 39: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 39/212

· Lammer (Scr ipt Kiddie): Se cree un hacker, y además desea alcanzar yposeer el nivel de un hacker, pero en realidad no posee los conocimientosnecesarios, ni comprende la lógica de la programación. Es aquel que mantienedescargando y probando todos los virus en la red y a veces se apropia de ellos,como si fuesen sus creadores. “ En realidad no saben nada y creen tener el mundo

a sus pies .

· Newbie: Llamado también “ El Novato” . Es aquel que empieza a descargar información relacionada con Hacking, Intrusiones y vulnerabilidades, a la vez queva ensayando y probando cuanto software va descargando. Dependiendo de sucomportamiento y madurez, tiene 2 opciones, si se le sube el ego sinconocimiento y empieza a presumir de sus actividades, pasará a ser un simpleLammer; por el contrario, si tiene las habil idades y adquiere los conocimientos

necesarios, sin llegar a presumir, se convertirá en un Hacker.

Aunque estos 2 últimos no se consideran Hackers, como tal, dependiendode su persistencia en adquirir conocimiento y evolución, podrán llegar a serlo.

 

Recomendaciones:

· Mantenga su computador con un buen antivirus. En lo posible, si escomprado, mucho mejor. Recuerde que las versiones gratuitas no le brindan lamisma protección que un antivirus licenciado.

· A pesar de tener un antivi rus l icenciado, la mejor seguridad es laprecaución, así que sea muy cauteloso al navegar en Internet.

· Tenga mucho cuidado con los correos de remitentes desconocidos.

· Active su “ Firewall”. El Firewall es un software (también puede ser unhardware) que se encarga de comprobar la información procedente de Internet o de

39

Page 40: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 40/212

una red, para luego permitir o bloquear el paso de dicha información a sucomputadora.

Para activar el F irewall, debe de ingresar al panel de control y hacer click en la opción “ Sistema y seguridad” , luego en la opción Fir ewall de

Windows. (Ver imagen)

40

Page 41: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 41/212

Page 42: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 42/212

· Use su computador personal para realizar pagos y transacciones Online.Evite al máx imo, realizar este tipo de actividades en los denominados “ CaféInternet” .

· Vacune sus dispositivos USB que conecte a su computador, antes de

explorar su contenido.

· Tenga mucho cuidado con las actividades o consultas que realiza, cuandose conecte a una red WI-FI libre o abierta (aquellas que no piden clave de acceso)

42

Page 43: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 43/212

 

43

Page 44: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 44/212

· BadUSBEsta amenaza, detectada por los investigadores Karsten Nohl (Doctor en

Ingeniería y experto en Criptografía) y Jakob Lell, fue expuesta en el Black Hat(una de las más grandes conferencias que se realiza sobre seguridad informáticanivel mundial), realizada en las Vegas – USA, en agosto de 2014.

Se conoce que algunas Unidades Flash (o llamadas Memorias USB),pueden almacenar cientos de virus o todo tipo de Infección de manera general.Pero lo que descubrieron estos investigadores, es que se puede insertar unsoftware malicioso en el chip de las Unidades flash.

44

Page 45: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 45/212

Page 46: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 46/212

Pero no se alarme, ni entre en pánico…, estos investigadores descubrieronque se puede llegar a realizar , no que se haya realizado y que anden por ahímiles de “ memorias USB” , infectadas e infectando computadores por doquier (aúnfaltan realizar más pruebas).

Si es muy bueno tenerlo en cuenta, ya que este tipo de ataque no se elimina,por más que se vacune o formatee el dispositivo. Además, este aporte le generaracierta desconfianza, cuando se tope con una “ memoria USB” , que se encuentreen algún lado.

Desde hace varios años ex iste un dispositivo similar, llamado el “ USBRubber Ducky” , el cual a simple vista parece ser una “ memoria USB” , pero enrealidad es un pequeño equipo con un procesador de 60Mhz de 32 bits, que unavez conectado, permite obtener las claves de administrador del sistema, crear unacuenta con privilegios de administrador, robar las contraseñas WI-FI, acceder alhistorial de los si tios que se han visitado, ex traer las cookies del sistema y hastaconseguir la contraseña de acceso a Facebook. Una vez capturados estos datos,la información es enviada a un destino, previamente programado. Las actividadesa realizar, resultan casi infinitas.

Quise mencionar, estos dos tipos de dispositivos, para facil itar elentendimiento de la historia, que detallo a continuación:

Dentro de las asistencias que realizo cada año, a foros, talleres, seminarios,congresos, ex po ferias, etc., hace algunos años, estuve presente en una charladictada por un Hacker (Ético, claro está), en donde detalló una forma de intrusión(ataque), un poco similar a la “ BadUSB” , pero en este caso lo que usaron fue unDVD.

Dicho hacker se dedicaba a realizar estudios de seguridad en entidades

financieras y para poder realizar el ataque informático, realizo lo siguiente:

· En el Lobby de la compañía, se ubicó un Stand de una revista muy popular entre los hombres, cuyo contenido principal es la de mostrar mujeres muypobres, digo “ muy pobres” , porque estas mujeres no tienen ni para compra

46

Page 47: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 47/212

ropita, las mujeres salen totalmente desnudas en dicha revista… ;-)

  En un sobre de manila, se envió un DVD a un empleado de la compañía, conun mensaje que decía…” EXCLUSIVO, vea el detrás de cámaras, del año anterior ” . Lo que quería decir el mensaje, es que en el DVD estaba

el contenido “ Ex clusivo” , de cómo habían realizado las sesionesfotográficas de todas estas mujeres totalmente desnudas, del añoinmediatamente anterior, de la revista en mención.

  Con anticipación, al DVD, se le había agregado un Malware, tipo “ espía” , elcual, apenas introducían el DVD, empezaba a recorrer el sistema siendocasi indetectable y a su vez iba capturando información básica delcomputador, la cual se enviaba de manera automática a un servidor.

De esta manera, dicho atacante pudo vulnerar la seguridad de varios equipos de lacompañía; simplemente con un DVD enviado por correo certificado.

Lo más cur ioso, fue que el computador del empleado a quien iba dirigido elsobre con el DVD, No se infectó. Los computadores que se infectaron fueron losque estaban a su alrededor y en otros pisos superiores e inferiores.

Pero, ¿Por qué no se infectó el computador de aquel empleado?

¿Qué cree que sucedió?

Fácil, como hombre se emocionó tanto al ver el mensaje del DVD, que corriódonde su mejor amigo a mostrarle lo que le había llegado… “ Mire compa, estabelleza de DVD, que me enviaron …

La ventaja es que actualmente, la mayoría de la Información la tenemosalmacenada en la “ Nube” (Cloud Computing ) y los dispositivos dealmacenamiento portátil, como las “ memorias USB” , cada día pierden más suutilidad.

Recomendación:

47

Page 48: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 48/212

· No conecte ningún dispositivo en su computadora, del cual noconozca su procedencia.

· Tenga mucha precaución al conectar sus dispositivos USB enotros equipos.

· Piénselo dos veces cuando se encuentre algún dispositivo.Realmente ¿será que se lo encontró?, o será que, alguiendispuso de su ubicación para que usted lo recogiera.

· Sea muy precavido con cualquier tipo de dispositivo que lellegue vía correo físico, ya sea un DVD, Unidad Flash, mouse,

teclado, etc.

48

Page 49: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 49/212

 

49

Page 50: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 50/212

· CIBERACOSO (CIBERBULLYING) 

Amenaza conocida bajo los siguientes nombres: “ Cibermatoneo” ,“ acoso digital” , “ acoso electr ónico” , “ acoso por Inter net” , “ acosomóvil” , “ Networ k mobbing” , “ acoso online” , “ acoso SMS” , entre otros.

Este tipo de actividad, se enfatiza en la provocación de burla, amenazas,insultos, presiones y actuaciones de chantaje a través del correo electrónico,mensajería instantánea o redes sociales; incluyendo la publicación de fotos yvídeos. Normalmente se presenta, entre los jóvenes. Se caracteriza por lageneración de una intimidación constante, hacia un individuo, por un determinadogrupo de personas. Es el mismo Bullying  ( Acoso), pero, a través de Internet.

La gran mayoría de casos se presentan en las instituciones educativas, endonde un grupo de jóvenes, comienzan a intimidar a uno de sus compañeros. Lasrazones son muy diversas, se presentan casos por apariencia física, juegos,amoríos, por la presentación personal, estrato social, raza, género, en fin todaclase de estereotipo.

50

Page 51: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 51/212

Page 52: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 52/212

En algunas ocasiones se representa en hechos como el aislamiento orechazo social. Lo más triste y lamentable de este tipo de situación o amenaza, esque se detectan cuando ya es muy tarde, cuando el daño es irreparable o cuandoel afectado(a) opta por suicidarse.

Es tan delicado, que el hecho de seguir enviando correos a quien ha dichoque no los quiere recibir, se puede llegar a considerar “ Ciberacoso” .

Uno de los casos más sonados en Internet, es el de la joven AmandaMichelle Todd, quien empezó a ser “ Sextorsionada” a los 12 años, finalmentese suicidó a los 15 años, no sin antes dejar un vídeo donde muestra todo susufrimiento. Puedes ver el vídeo en la siguiente url: http://goo.gl/MU9cn1

Otr os casos (titulares):

· “Pasó de ser una de las niñas más populares de su grupo, a ser totalmentedespreciada por sus compañeras .

· “Joven de 20 se suicida por ser tildado de “perdedor y homosexual , en unaPágina Web .

· “Una Joven se suicida tras sufrir varios años de ciberacoso, a raíz de unaSextorsión .

· “Todos se burlaban de la Gorda del Salón .

· “Joven de 15 años se suicida, tras ser atormentada por un acosador cibernético .

Como padr e de familia, lo ideal, es que conozca el comportamiento y laactitud de su hijo (a), lo que significa, que usted identifique si su hijo (a) se sientetriste, aburrido (a), estresado (a), alegre, etc. Pero para que usted pueda identificar estos diferentes tipos de comportamientos, sentimientos y de estados de ánimo,

52

Page 53: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 53/212

deberá compartir mucho tiempo con él (ella). Juegue, lea, mire películas, escuchemúsica, trate de identificar sus gustos y sus hábitos, que deporte le gusta, cuál essu color favorito, artista preferido, etc.

A pesar que el trabajo, el estudio o las diferentes obligaciones que a diario

debemos de realizar, nos quite tiempo, siempre debe ex istir ese espacio, en el quenos dediquemos ex clusivamente a nuestros hijos, sin ex cedernos. Essimplemente, programarnos. Realice visitas a su colegio, pregunte ¿cómo va?,¿Cómo es su comportamiento, su rendimiento? No espere a que lo citen a lareunión trimestral de entrega de notas, o peor aún hasta final de año. Vaya y hablecon la mayor cantidad de profesores con los que pueda. Sé que es complicado, ymás cuando se tiene un trabajo normal, el cual nos absorbe 8 horas diarias.

Le propongo lo siguiente (si es aplicable a su caso) hable con su jefe ypídale permiso de toda una mañana, pero que usted a cambio se lo recompensaraquedándose todos los días un poco más de tiempo, o que se lo restituirá, yendo atrabajar un sábado medio día.

Si no es posible, entonces que se lo descuenten de la nómina, y si no,Grave!... en últimas, consígase una incapacidad médica, pero dedíquele tiempo asu hijo (a).

Para los Jóvenes, es importante que puedan generar y tener una confianzaabsoluta en sus padres, ya que son estos quienes velan por su seguridad ybienestar. En caso de encontrarse en una situación de este tipo de ataque, recurraa personas mayores, con ex periencia que le brinden la orientación adecuada decómo proceder. No se refugie en aquel amigo(a) inseparable, ya que, de pronto, suconsejo no sea el mejor.

Es también muy importante que usted mismo aprenda a identificar ydiferenciar una burla casual a una condición de intimidación o burla constante desu parte. Algunas veces nos parece muy inofensivo reírnos de alguna persona osituación específica, sin llegar a pensar que tan malos podemos estar siendo connuestros semejantes. No todos los días, estamos dispuestos a tolerar cualquier 

53

Page 54: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 54/212

broma o burla. Tenga presente y lleve siempre con usted la premisa de:

“No le haga a los demás, lo que no le gustaría que le hicieran austed” .

Con solo poner en práctica esta pequeña frase, créame, que nosahorraríamos bastantes “ Dolores de Cabeza” .

“En Colombia 1 de cada 5 estudiantes, ha sufrido de algúntipo de intimidación escolar, de cualquier tipo”.

Si vive en Colombia y siente que está siendo víctima de Ciberacoso o algún

tipo de hostigamiento virtual, tenga presente los siguientes datos para que solici teayuda y acompañamiento:

· Escribe a [email protected].

· Si eres menor de 18 años, puedes denunciar a través del sitio Web:http://teprotejo.org.

· Centro cibernético de la Policía Nacional, www.ccp.gov.co.

Si está en otro país diferente, consulte en un buscador sobre“paginas donde denunciar acosos informáticos”.

 

Lo más importante en este tipo de amenaza es, no responder a losataques o insultos y denunciar ante las autoridades competentes.

 

54

Page 55: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 55/212

 

55

Page 56: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 56/212

 

56

Page 57: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 57/212

· SCAMTérmino Inglés que traduce “ Estafa” . Modalidad de fraude que tiene mayor impacto en el aprovechamiento de noticias falsas, ya sean enviadas por correoelectrónico o a través de sitios web falsos. Le prometen tener acceso a la noticia oal vídeo, pero antes debe compartirla (generalmente a través de Facebook ) para

desbloquearla, al realizar dicha actividad (compartir ), lo envían a una página webfalsa o a un formulario de contacto, para obtener tus datos o robar la información desu perfil.

57

Page 58: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 58/212

Page 59: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 59/212

Noticias como, “ Ultimas palabras del Actor Robín Williams antes de morir ” ,poco tiempo después de su fallecimiento, generó gran revuelo en la red social deFacebook. Obviamente este vídeo no ex istía, era falso, pero muchas personascompartían la noticia y luego se abría una ventana en donde tenían que dejar sunúmero de celular para acceder al contenido.

Vídeos pornográficos de famosos o noticias de hechos muy importantes, son losmás comunes de encontrar en este tipo de fraude. Encontramos el caso de lasalud del piloto “ Michael Schumacher ” , la donación para asistir al eventoinaugural de una fundación de Bill & Melinda Gates, artículos gratis, tarjetas deregalo, ganar dinero diligenciando encuestas o la tragedia de Boston, entre otros.

Otros se presentan directamente en la red social en mención, como cambia elcolor de fondo, añade el botón “ No me gusta” , averigua quien ha visitado tuperfil , nuevas funciones de Facebook o el hecho de poder hackear la cuenta deunos de tus contactos a cambio de un MSM (mensaje de tex to).

Pocos días después del lanzamiento del iPhone 6, aparecieron varias páginas deFacebook, que prometían rifar uno de estos a todos los usuarios que dieran unlike, compartieran la página, descargaran una aplicación o llenaran un formularioen línea. Con estos pasos lo que se pretende es propagar la noticia falsa yacceder a sus datos.

Tenga presente la procedencia de todas estas noticias, revise la URL (direcciónweb), y pregúntese del porqué usted, debe dejar su número de celular o diligenciar un formulario para poder ver una nota. También es importante, saber qué es lo querealmente se quiere ver en internet, recuerde que… “ La curiosidad, Mato al gato” .

Otros Scams comunes:

· Gane dinero desde casa.

· Hallazgo del vuelo MH370.

· El capitán Militar en Irak.

59

Page 60: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 60/212

· El nuevo amor.

· Actualiza tu reproductor de vídeo.

· El choque del avión MH17.

· Descarga las fotos íntimas de Jennifer Lawrence.

· La estafa Nigeriana.

· Ébola.

 

60

Page 61: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 61/212

 

61

Page 62: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 62/212

· SEXTING - SEXTORSIÓNPalabra que se deriva del inglés que une “ Sex ” (Sex o) y “ Tex ting ” (envío

de mensajes de textos desde teléfonos móviles, “SMS ).

Considerada una de las amenazas de mayor impacto entre los adolescentes,

consiste en el envío y difusión de imágenes o vídeos con contenidoex plíci tamente sex ual a través de la red. Este tipo de amenaza suele ser usadapor los acosadores cibernéticos con el fin de incluir algún Malware en dichosarchivos (imágenes o vídeos).

En cuanto a la Sex torsión, vemos que este tipo de amenaza se centra en el acosoo extorsión virtual, a través de ciertas imágenes o vídeos con contenido sexual,obtenidos por el ciberacosador, en donde la víctima aparece en prendas íntimas oen algunas ocasiones, totalmente desnuda. Se define también como “ ExtorsiónSexual ” .

Para entender y comprender de una manera más sencilla, le comparto elsiguiente vídeo donde se explica una de las modalidades de este tipo deamenaza.

Ver vídeo Sex torsión: http://goo.gl/2mZsMH

 

Todo comienza mediante un contacto virtual y tras un tiempo decomunicación y ganarse la confianza de su víctima, el acosador envía imágenes(supuestamente de él ) con contenido erótico o sex ual. Luego le solicita a suvíctima que también le envié imágenes de este tipo.

Al obtener las imágenes el acosador empieza a solicitar algo más… ya seanfotos o vídeos en donde su víctima aparezca totalmente desnuda o pide tener unencuentro físico, con el fin de chantajearla y obtener beneficios de tipo sex ual, acambio de no difundir dichas imágenes en la red o enviárselas a sus familiares ocompañeros de trabajo.

62

Page 63: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 63/212

Otro tipo de solicitud que suelen realizar dichos acosadores, es el pago degrandes cantidades de dinero.

Suele presentarse este tipo de amenaza cuando:

·La persona, por curiosidad o gusto propio, se autorretrata (“ selfie” ) en ropainterior o totalmente desnuda.

63

Page 64: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 64/212

Page 65: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 65/212

Page 66: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 66/212

fecha. El hacker encontró imágenes de contenido sex ual, al acceder a dichascuentas, imágenes que publicó en Internet con el fin de solicitar dinero a cambiode publicar más fotos y vídeos de contenido sex ual de estas famosas.

Inicialmente se le atribuyó la filtración a un fallo de seguridad de la

plataforma de “ IClud” de Apple, luego se mencionó, que pudo ser debido a unfraude realizado mediante Phishing, en donde se les solicitó a estas actrices laactualización de sus datos, algunos de ellos confidenciales. F inalmente, sedeterminó que la fi ltración fue gracias al bajo nivel de seguridad que poseían lascontraseñas de estas actrices. (Ver capitulo “Configuración de contraseñas )

Como medida de precaución y restricción la Red Social de Twitter,suspendió todas las cuentas que hayan publicado o comentado las imágenes

hackeadas de la actriz Jennifer Lawrence, ganadora del Oscar a mejor actriz en elaño 2013, por su actuación en la película “ Los juegos del destino” .

Una de las recomendaciones más importantes que le pueda dar, sin quellegue a caer en paranoia, es que tape la webcam de su portátil (como se muestraen la imagen, ponle un poco de cinta y listo) o puede desconectar la cámara webde su computador de escritorio si es de conex ión USB, o también girarla para queapunte a algún lado donde no pueda transmitir nada importante. Algunas cámaras

web hoy día, traen incorporada una pequeña tapa, para evitar que transmita o tomefotos, cuando no la necesitamos.

66

Page 67: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 67/212

Page 68: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 68/212

posiblemente su cámara web estará transmitiendo cada vez que encienda sucomputador, sin que usted lo sepa.

Este tipo de Malw are, se conoce como RAT (Remote Administration Tool –herramienta de administración remota). Este tipo de troyano permite controlar 

computadores a distancia. Algunos hackers disfrazan este tipo de programasdentro de otros archivos como, películas, canciones o software de aparenteactualización.

Lo más importante para evitar estos tipos de amenazas, es la precaución yla desconfianza que posea al compartir cualquier tipo de imagen en Internet,recuerde que lo que se publica en Internet, difícilmente desaparece.

Tenga presente que:

· Él envió de imágenes íntimas (desnudos o en ropa interior), noconstituye una muestra de amor.

· No distribuya ni comparta imágenes de contenido sex ual.

· La pornografía infantil es considerada un DELITO, cuando se crea,se almacena o se distribuye.

· Cuide a sus amigos y familiares, hable con ellos sobre estaproblemática e infórmeles sobre los riesgos y consecuencias, delenvío de este tipo de imágenes. 

68

Page 69: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 69/212

 

69

Page 70: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 70/212

Page 71: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 71/212

Page 72: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 72/212

Amenaza que inicia cuando un adulto crea un perfil de un joven o un niño,con el fin de contactar o buscar perfiles afines, de la misma edad. Por lo generalse trata de pedófilos, buscando entablar contacto con niños. Para ello se basa deeste tipo de perfil y así generar confianza con el niño(a) y empezar su trabajo de

acercamiento.

El pedófilo crea su cuenta o perfil con información falsa, una imagen que nocorresponde a su contex tura real, dirección, nombres, apellidos y en especial suedad. Al cambiar su edad, pretende facilitar el hecho de entablar una relación deamistad con algún menor de edad. Algunos van más allá y se atreven incluso amodificar (editar ) vídeos, con el fin de poder simular una sesión de chat.

Todo comienza, enviando la invitación o correo para estar entre suscontactos, y tras un estudio inicial de las preferencias del menor, como, que tipode música escucha, deportes, si tios que ha visitado, temas de interés, etc., elpedófilo, hace creer al menor, que poseen ciertos gustos o afinidades en común, yde esta manera, poder establecer una amistad, de una manera mucho más fácil.

Así sigue el juego o estrategia por mucho tiempo, el pedófilo hace creer almenor que son muy similares en cuanto a gustos, manera de pensar y ver la vida.

Luego de varios contactos vía chat o celular, la amistad se vuelve cada vez másfuerte. Una de las maneras de empezar con el acoso, radica en la solic itud de unaimagen (fotografía, con contenido sexual ) por parte del pedófilo al menor, en dondeel menor esté en ropa interior o mostrando alguna de sus partes íntimas.

Por lo general el pedófilo, envía la primera imagen, con el fin de generar mayor confianza. Luego de obtener la imagen o poseer información valiosa, elpedófilo, comienza la etapa de Sextorsión en donde inicialmente le solic ita más

fotografías o vídeos sensuales. También solic itan encuentros en línea, para poder grabar al menor en algún acto indebido (como desnudarse frente a la webcam) y enla fase final, solicitan un encuentro personal, para poder abusar del menor.

La víctima termina por acceder a lo solicitado, ya que se siente intimidado

72

Page 73: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 73/212

por lo que pueda hacer el acosador con la información que ha obtenido (vídeos ofotografías intimas); actividades como, publicarlas en redes sociales, enviárselasa sus padres, a sus familiares y/o compartirlas con los contactos del menor enmención.

Esta es la forma o manera general de cómo operan los pedófilos, para poder acosar, seducir o chantajear a un menor de edad, a través de Internet. La pacienciacon que el pedófilo, puede llegar a trabajar, es impresionante, algunos le dedicanmeses o inclusive años, a la persecución y acoso de sus víctimas. Este tiempoes de vital impor tancia para la consecución de sus fines, ya que entre mástiempo lleve la “ supuesta relación de amistad ” con su víctima, más fácil le será almenor de edad, olvidar que el que se encuentra del otro lado del computador es uncompleto desconocido.

Para tener presente:

· Recuerde, “ lo que se publica en Internet, Nunca desaparece” .

· Es importante identificar muy bien, con quien va a establecer unacomunicación o contacto virtual.

· No envíe imágenes comprometedoras, a través de Internet; ni a conocidosni a desconocidos, ya que estas pueden ser interceptadas.

· Limite el uso de transmisión de la cámara web, a solo aquellas personasque conozca de manera física.

· Configure la privacidad de sus redes sociales.

· Limite la información personal que comparte en Internet.

Al igual que en los casos de ciberacoso, la función como padre, es generar la mayor confianza posible, además de estar pendiente de las actividades que el

73

Page 74: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 74/212

menor realiza en internet. Es su responsabil idad generar los diferentes canales decomunicación, que lleven a obtener la confianza necesaria para tener un mejor control, sobre el infante. ¿Qué sucedería, si le pide la contraseña de las redessociales a su Hijo(a)? ¿Se la daría?, Espero que sí.

Para los Jóvenes y/o menores, la mayor recomendación, es la de evitar almáx imo, establecer algún tipo de contacto virtual con alguna personadesconocida. También es importante, tener la máx ima precaución en el envío ypublicación de cualquier tipo de imagen, que pueda ser mal interpretada.

Y recuerde, en caso de ser víctima o de conocer algún caso, Denuncie! Sivive en Colombia, puede seguir los siguientes vínculos: (se los recuerdo)

· Escribe a [email protected].

· Si eres menor de 18 años, puedes denunciar a través del sitio Web:http://teprotejo.org.

· Centro cibernético de la Policía Nacional, www.ccp.gov.co. Al e-mail:caivirtual@correo policia.gov.co o a la línea telefónica número 42 66 302.

Algunos casos…

o  Capturado peruano de 29 años, quien es acusado de cometer cerca de500 crímenes sex uales con menores de 18 años de Argentina, Chile,Perú, España y Ucrania, es considerado como el mayor depredador sex ual infantil de América Latina.

o  Joven de 20 años es capturado por contactar a menores de edad, a travésde su perfil falso. Amenazaba y coaccionaba para que menores sedesnudaran ante la webcam.

74

Page 75: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 75/212

Page 76: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 76/212

 

76

Page 77: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 77/212

· Suplantación de Identidad (Phishing) 

77

Page 78: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 78/212

Page 79: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 79/212

“ Phishing” se podrá entender, como “ pescando datos” , al asimilar la fonética deesta palabra con el gerundio “ fishing” ( pescando). En la mayoría de los casos,este tipo de amenaza, busca la obtención de datos bancarios, como nombre deusuario, contraseña o los datos de la tarjeta de crédito, con el fin de ex traer todo eldinero all í depositado.

Normalmente este tipo de fraude, se realiza a través del envío de spam(correos masivos) a cualquier persona, cuyo contenido incluye un hipervínculo,que redirige a la víctima a una falsa página web de la corporación bancaria, dondesupuestamente se tiene una cuenta. Para ser más creíble el correo, el remitenteagrega imágenes corporativas, firmas y correos similares a las usadas por laentidad Bancaria.

Una vez que, la víctima ingresa a la página web falsa (recuerda que laágina web a la que se accede a través del hipervínculo, es muy similar a laágina web real  de la corporación bancaria.), se le informa que la contraseña

actual es débil (fácil de desci frar ), que simplemente debe actualizar o agregar algún dato personal por su propia seguridad; luego se le solicita que debe ingresar (Loguear ) a su cuenta virtual (“ sucursal virtual ) y actualizarla y/o volver mássegura su contraseña, o simplemente se le muestra un formulario de actualizaciónde datos, incluyendo el de la contraseña. De esta manera los delincuentes

informáticos obtienen nuestra información confidencial (bancaria).

 

79

Page 80: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 80/212

Page 81: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 81/212

 

Algunos navegadores web, detectan estos tipos de amenazas y notifican alusuario del riesgo que corre al continuar accediendo a dicho sitio web.

81

Page 82: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 82/212

Page 83: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 83/212

Page 84: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 84/212

Al encontrarse con este tipo de mensajes, identifique la dirección web a lacual desea ingresar.

Como ejemplo, hace varios meses llego a mi correo (Bandeja de Entrada), elsiguiente mensaje, sin que yo tuviese cuenta de ahorros en esa CorporaciónBancaria. (Los datos de entidad bancaria han sido modificados).

“ Estimado Cliente:

Debido a a importancia por la seguridad e integridad denuestros servicios hemos decidido enviare el siguiente mensaje dealerta en el cual e comunicamos que debido a los reiterados intentos

incorrectos para acceder a su cuenta desde nuestra sucursal virtual, sucuenta del Banco ABC123 ha sido temporalmente bloqueada.

Hemos imp ementado los procedimientos electrónicos y admin istrativos para proteger y ay udar a prevenir el acceso no autoriz ado, evi tar la pérdida, mal uso,alteración y hurto de los datos personales.

En Banco ABC123 nos preocupamos por su seguridad, por este

motivo recibi rá esta notifi cación de forma automática cada vez que seanecesario.

Para evitar b oqueos y suspensión de los servicios ofrecidos ennuestra sucursal virtual, acceda a su cuenta de manera rápida y segurahaciendo click sobre el siguiente e l enlace que lo llevara di recto anuestra Web. Si el acceso es exitoso nuestro sistema eliminara el bloqueo de manera inmediata y usted podrá seguir disfrutando detodos nuestros servicios.

https://www.bancoABC123.com.co/ 

Banco ABC123 pone a tu disposición, sin costo adiciona l nuevosservidores que cuentan con la ú tima tecnología en protección y 

84

Page 85: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 85/212

* encriptacion de datos.

 

Banco A BC123 S.A. Establecimiento Bancario”.

 

Al hacer clic en el Hipervínculo que le envían, el navegador lore-direcciona a una página Web, donde le indican que debeidentificarse, Ingresando sus datos personales, número de tarjeta decrédito o cuenta bancaria y por último la contraseña, para que puedadesbloquear su cuenta.

* Nótese al finalizar el texto, la palabra encriptaciónmarcada con un asterisco (*) a la cual le falta la acentuación. Estoes algo que se puede tener en cuenta en la lectura de dichosmensajes, “ la Ortografía” , la acentuación y la puntuación; unBanco, no cometería estos errores.

 Otro tipo de fraude de esta modalidad, se presenta en lafalsificación de sitios web de organizaciones de beneficencia. Enalgunos casos, los ciberdelincuentes se aprovechan de ciertosfenómenos naturales o algún acontecimiento mundial, para sacar lucro de estos:

· Catástrofes. (Por ejemplo: el Tsunami de Indonesia)

· Epidemias. (Ejemplo: H1N1, Ébola)

· Terremotos.

· Inundaciones.

85

Page 86: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 86/212

· Calentamiento Global

Otra modalidad consiste en simular las páginas de descarga o actualización dealgunas aplicaciones como el reproductor o los navegadores Web, con el fin deinfectar su computador. (Ver Imágenes)

· Actualizacion del Navegador:

86

Page 87: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 87/212

Page 88: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 88/212

Page 89: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 89/212

Luego aparece un mensaje donde le indica que debedescargar el archivo y luego debe proceder aInstalarlo.

89

Page 90: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 90/212

Page 91: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 91/212

Recomendaciones:

· Tenga presente que ninguna entidad bancaria le enviará correossolicitando la actualización de sus datos o el envío de estos. En caso dealguna duda, o sospecha, comuníquese o diríjase directamente a la

entidad financiera.

· Desconfíe de cualquier tipo de l lamada, solici tando informaciónpersonal, u ofreciéndole algún tipo de promoción y/o descuento, encompras o viajes.

· Nunca haga click sobre los hipervínculos contenidos en los e-mails; digite la dirección completa de la entidad financiera, en la barra dedirecciones.

· Evi te realizar transacciones bancarias en un “ café Internet”(Cibercafé).

· Consulte directamente con su Banco o corporación financiera lasopciones de seguridad que ellos manejan con su cuenta bancaria o sustarjetas de crédito.

Por ejemplo: existe un banco que me envía un mensaje de texto(SMS) de confirmación al celular, cada vez que utilizo mi tarjeta de crédito para realizar una compra o transacción Internacional.

Otras entidades manejan un “ Token de segur idad” , el cual es unpequeño dispositivo electrónico, que por su diseño y tamaño puede ser llevado como llavero. Ex isten diferentes tipos de “ Token” , pero el másusado en las entidades bancarias, es el generador de contraseñas

dinámicas “ OTP” (On Time Passwords), el cual genera códigos demanera aleatoria, cada cantidad de tiempo programada ( por lo general  pocos minutos).

Cuando el usuario va a realizar una transacción desde su tarjeta decrédito, este debe proporcionar la clave que se visualiza el dispositivo;

91

Page 92: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 92/212

Page 93: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 93/212

· Otra manera de identificar que la página web sea segura, esrevisar que el comienzo de la dirección web, sea https:// (nótese que seagrega una “ s” ) y no como el común que es http://.

· Cuando abra una página web de una entidad financiera (Banco)

revise la barra de dirección, y encontrara un candado, el cual le indicaraque el sitio es seguro. También puede hacer click en el candado  yobservar los datos del certificado de seguridad.

93

Page 94: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 94/212

Page 95: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 95/212

Page 96: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 96/212

Page 97: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 97/212

97

Page 98: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 98/212

· VISHING & SMISHING

 Dos modalidades de fraude a través de los teléfonos celulares.

El Vishing se deriva de dos palabras del inglés, Voice (voz ) y Phishing( pescar información). Este no lo dirige a un sitio web falso, sino que le brinda unnúmero de contacto al cual comunicarse.

La forma como se realiza, es a través de una llamada inicial, que ustedrecibe de una voz automatizada (grabación), la cual le indica que su tarjeta decrédito ha sido vulnerada o que acaba de realizar una transacción que al banco leparece sospechosa, para lo cual usted tendrá que devolver la llamada a un número

que le indica la grabación, para realizar la debida autenticación.

Luego cuando usted marca al número que le han indicado, otra grabación lecontesta y le solicita que usted debe verificar ciertos datos para comprobar queusted es el propietario de dicha tarjeta de crédito. Esta grabación le pideinformación, como los números de su cuenta bancaria, los números de su tarjetade crédito, la fecha de ex piración de su tarjeta, la clave de seguridad, número dedocumento, dirección de correspondencia, teléfono fijo, entre otros.

Con todos estos datos obtenidos por el Visher  ( persona experta en Vishing ),se procede a realizar compras fraudulentas con su tarjeta de crédito, ya sea através de internet o por vía telefónica.

Otra modalidad es la de realizar una llamada a la víctima para hacerle creer que un familiar está en problemas y que para salir de este problema, se requiereque envíe cierta suma de dinero a través de algún centro de envíos o giros.

98

Page 99: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 99/212

Page 100: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 100/212

un carro cero Kilómetros o un viaje a cualquier destino de su país con todos losgastos pagos, entre otras, pero para poder reclamar su premio, usted debe deasumir los gastos de impuestos por ganancia ocasional y para facilitarle dichopago, simplemente debe comprar unas tarjetas de recarga móvil y enviar loscódigos de estas.

Una historia fraudulenta muy común, es la llamada de un supuesto“ sobrino” que le menciona que acaba de tener un problema con la justicia(estrello un auto, lo cogieron robando en un supermercado, perdió su libreta militar,etc.) y que para salir bien l ibrado necesita que usted le gire cierta suma de dineroal policía que lo tiene retenido o que recargue cierta línea de celular con un montoespecifico de dinero.

El Smishing, es muy similar pero llega a su teléfono a través de un

mensaje de tex to (SMS).

Al igual que el anterior le mencionan que ha sido el feliz ganador de ciertasuma de dinero, de un electrodoméstico o un automóvil y que para hacer efectivala entrega de su premio, usted deberá recargar una línea de celular con ciertacantidad de dinero.

Recomendación

· Para ambos casos, tenga en cuenta no responder a este tipo deavisos, o en dado caso, contactar directamente a la empresa queotorga el premio.

· Si recibe una llamada de algún famil iar que se encuentra encircunstancias de detección policial, solicítele al supuesto familiar que le responda preguntas a la cual solo él podría responder.

Preguntas como, ¿usted es el hijo de…? ¿Se acuerda cuandofuimos a…?, ¿Usted hizo la primaria en…? etc.

· Indique a su familia que se abstenga de brindar información personalpor teléfono.

100

Page 101: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 101/212

 

101

Page 102: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 102/212

 

102

Page 103: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 103/212

Page 104: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 104/212

Este tipo de amenaza, se caracteriza por el ataque de un hacker (experto enIngeniería Social ), pero no dirigido a un equipo de cómputo o sistemas deinformación, sino a tratar de convencer directamente a la persona (víctima) derealizar una acción determinada o de brindar información confidencial. A través deun contacto personal o telefónico, los “ Ingenieros sociales” , se valen de

artimañas, trucos, mentiras y engaños, con el fin de obtener la información quenecesitan. Para esto se basan de diferentes tipos de modalidades:

· Una forma de realizarla, es que con algunos datos suyos (Nombre y Número de Documento de Identidad ), le contactan vía telefónica y se hacenpasar por una corporación o entidad financiera, con el fin que confirme susdatos, poco a poco lo enredan, con el fin de que usted le de algunas clavesde acceso. Pueden indicar que están en proceso de actualización y desean

aumentar la seguridad de su contraseña y como esta persona le ha dado sunombre y su número de documento de identidad, fácilmente usted consideraque es realmente alguien de la entidad financiera y procede a brindar toda lainformación que le solicitan.

104

Page 105: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 105/212

Page 106: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 106/212

· Otra manera de utilizar este tipo de ataque, consiste en realizar unallamada (en horas de la noche o un fin de semana), al celador de “ X”compañía y se hacen pasar por una empresa de seguridad, le indican alcelador que la compañía ha reportado fallas en su sistema de seguridad, y

que por ello, enviaran un técnico de manera URGENTE!, ya que la seguridadde la compañía está en riesgo. Le mencionan al celador que ya tienen laaprobación del Gerente o Director, que si desea confirmar puede realizar lallamada para que verifique, no sin antes preguntarle: ¿a qué gerente le gustaque lo molesten en su tiempo libre? De esta manera el celador, por temor,accede a permitir el acceso del “ supuesto técnico”.

· Otra modalidad, es que llaman a la empleada de la casa, indicándole

que “ x ” compañía desea darle una sorpresa a su patrón, que se ha ganadoun auto cero Kilómetro y que necesitan confirmar datos laborales o inclusoindicar los horarios en que sus patrones se encuentran en el hogar. Larealidad es que no les interesa el horario en que se encontrarán suspatrones, si no por el contrario, saber a qué horas no se encuentran.

¿Cómo obtienen nuestr os datos? En realidad no es muy complicado,basta con revisar un simple directorio telefónico, allí están los Nombres

completos y la direcc ión de residenc ia (con esto ya pueden intentar extraerlemás información a su empleada). Adicionalmente los delincuentes informáticos,recopilan mucha información a través de concursos fraudulentos, en donde sebusca que el participante (víctima) ingrese la mayor cantidad de datos personalesy confidenciales posibles.

Uno de los pioneros y más célebre hacker, ex perto en el tema es KevinMitnick, el cual señala que la Ingeniería Social se basa en cuatro principios:

1.  Todos quer emos ayudar 

2.  El pr imer movimiento es siempr e el de confianza hacia el otr o

106

Page 107: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 107/212

3.  No nos gusta decir que NO

4.  A todos nos gusta que nos alaben

 

Precauciones:

· Es bien importante que indique a todos los miembros de su familiaque se abstengan de brindar cualquier tipo de información, vía telefónica o através de Internet.

· Trate de no compartir tanta información personal en sus redessociales, información como padre de, en una relación, casada con, hija de…etc. Al igual que sus familiares tampoco realicen este tipo de actividades,donde lo mencionen o etiqueten a usted.

· Siempre verifique cualquier tipo de contacto antes de brindar información. En mi caso particular, recibo varias l lamadas en donde heganado viajes, automóviles, planes vacacionales e incluso dinero; en estascircunstancias lo que hago es solicitar la confirmación vía e-mail y solicitouna dirección web de la compañía, con el fin de validar la información.Obviamente estos e-mails nunca han llegado.

· Si usted es un directivo de alguna compañía, deje un número decontacto, con su personal de seguridad y autorice que lo contacten por cualquier novedad o anomalía que se presente en la empresa, inclusive sies un fin de semana o festivo.

Tenga en cuenta que la mejor defensa contra esta modalidad de fraude,es la educación y precaución en el uso de las políticas de seguridad.

Kevin Mitnick, menciona: “ puedes gastar una fortuna en tecnología y 

107

Page 108: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 108/212

servicios… y como sea, tu infraestructura de red podría estar vulnerable ala forma más vieja de manipulación .

108

Page 109: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 109/212

 

109

Page 110: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 110/212

· TRATA DE PERSONAS 

Aunque esta amenaza es bastante cruel y se presenta más de manera física,que de manera virtual, ex isten algunas ocasiones en donde ese primer 

contacto (el de reclutamiento), surge a través de Internet. Ex isten diversasformas de iniciar la comunicación, a continuación detallo algunas.

Una manera es que una persona crea un perfil (bien atractivo para suvíctima), en alguna red social. Luego procede a revisar perfiles, buscando mujeressolteras o divorciadas ( preferiblemente de otro país). Tras solicitar el contacto yser aceptado, comienza una fase de generación de confianza y así poder ex traerlea la víctima toda la información posible que pueda ser usada para engañarla

fácilmente.

Una de las formas de engañar a las víctimas, es ofreciéndoles un “ FALSO”trabajo en otro país. La persona se atreve incluso a enviarle el dinero de lospasajes, a modo de préstamo o le envía los tiquetes aéreos.

Una vez que la víctima llega a su destino, esta es despojada de susdocumentos y prácticamente es secuestrada. Sin documentación y bajo

amenazas es obligada a realizar oficios de casa o a prostituirse, en algunasocasiones, para que la víctima no ofrezca resistencia, es drogada.

110

Page 111: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 111/212

Page 112: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 112/212

En casos más ex tremos, las víctimas son usadas para tráfico de órganos.

En el siguiente vídeo, se expone un caso de la vida real, “ El precio de laFama : http://goo.gl/4twK8a, compártalo con tus seres queridos.

Par a tener pr esente:

· Sea muy precavido (a), con los usuarios que agrega a sus contactos.

· Tenga en cuenta que en algunas ocasiones, la comunicación (envióde mensajes o Chat) puede durar meses, inclusive años, para quese llegue a confiar en dicho desconocido.

· Desconfíe de todas esas propuestas “ maravillosas” que le ofrecen,investigue, pregúntese del porque usted es el candidato (a) idealpara dicha proposición y cerciórese de que lo prometido, searealmente cierto.

· Si le indican que ya cuenta con un trabajo en el ex terior,

comuníquese y consulte directamente con la compañía que locontratara.

112

Page 113: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 113/212

Page 114: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 114/212

Page 115: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 115/212

Page 116: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 116/212

amistad o en otras ocasiones solo con el fin de tener sex o de manera esporádica(sexo sin compromiso).

Todo comienza a través de un contacto virtual con una mujer joven y muybonita, quien posee fotos muy llamativas en su red social. Las características de

la señorita cautivan a sus víctimas, al mostrarse como una mujer joven, agradable,trabajadora, noble, con una voz angelical y muy atractiva. Tras variosintercambios de mensajes vía chat, se pasa a establecer un contacto vía celular.Después de muchos mensajes y llamadas, se procede a concretar un encuentropresencial, propuesto por la mujer; en algunos casos en un lugar público o muyconcurrido para no generar sospecha alguna. Luego la víctima, es invitado alapartamento de la joven, con el fin de encontrar la intimidad que desea.

Pero al llegar allí, lo que encuentra es un grupo de personas que empiezan a

propinarle una fuerte paliza y luego es amarrado. Constantemente es golpeado,insultado y amenazado de muerte.

La tortura es tan cruel, que estos son algunos de los relatos de las víctimas:

“La verdad, pensé que nunca iba a salir de all í con vida ,

“Le pedí a mi Dios que me dejara morir, prefería morir, a que me siguieren

torturando

“En esos momentos toda mi vida paso por mi mente

La víctima es despojada de sus objetos personales y es obligada a indicar las contraseñas de sus tarjetas de crédito, bajo la amenaza de muerte, en caso deque no indique los datos correctos.

Los delincuentes proceden así, a ir a los diferentes cajeros automáticos aretirar el dinero, mientras la víctima sigue retenida y maltratada física yemocionalmente, en reiteradas ocasiones, con el fin de infundir más temor en lavíctima. En algunas ocasiones, la persona que es víctima de este tipo deamenaza, es obligada a llamar a sus amigos o familiares, con el fin de queindiquen que tienen un gran problema y que necesitan de manera urgente que les

116

Page 117: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 117/212

Page 118: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 118/212

datos, planeaban en que sitio secuestrar a la persona y también cuanto pedir por su rescate.

 

·  Un niño fue secuestrado, días después de publicar una foto de suadre junto a un avión privado. El padre estaba en el aeropuerto, y aprovecho una

oportunidad para tomarse la foto junto al pequeño jet privado, que no era de suropiedad. El hijo, muy incauto decidió publicar dicha foto en una red social, con

un mensaje que decía “ el avión de mi papá . Cuando arrestaron a losdelincuentes, la policía preguntó por qué decidieron secuestrar a este pequeño y orqué exigían tanto dinero por su rescate, a lo que los delincuentes respondieron,or qué no? Si el papa tiene un avión privado, es porque tiene mucho

dinero! 

118

Page 119: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 119/212

 

119

Page 120: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 120/212

· OTROS TIPOS DE FRAUDE: SORTEOS, BECAS, VIAJES,HERENCIAS Y OTROS.

 

Otra de las maneras de iniciar un ataque, es mediante el envío de correos

electrónicos masivos (Spamming), cuyo contenido incluye información falsa dealguna ganancia ocasional, el cual contiene enlaces a un sitio web y/o archivos(imágenes) Infectados.

· Ganancias:

Algunos mensajes de Spam, le indican que usted es el feliz ganador de una fuerte suma de dinero y que para poderlo hacer efectivo o cobrarlo,

debe de diligenciar el formulario que le envían, adicional debe de pagar unapequeña comisión o gastos de trámites legales, correspondientes al 1% o10% del monto ganado. A continuación le muestro, un ejemplo de mensaje:

(Mensaje sin editar )

Señora, señor,

Póngase en contacto con nosotros por esta presente carta, le informa de

que está recibiendo la suma de 250.000 euros para a lotería MICROSOFT 

CORPORATION. Esto, por o tanto, no es un spam o un virus, por favor, encontrar 

el archivo adjunto la notificación de ganar. a reclamar su victoria por favor 

 póngase en contacto con el maestro A DBOUL DIALLO:

Emai l contacto: cabi net-adbouldiallo@hotmai l.fr 

Tel: (00225) 42 18 00 84

Le deseamos una buena recepción MICROSOFT WINDOWS.

120

Page 121: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 121/212

Page 122: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 122/212

122

Page 123: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 123/212

Page 124: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 124/212

 

“Créame, Bill Gates, no se hizo millonario, regalando

124

Page 125: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 125/212

Page 126: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 126/212

su fortuna” 

 

· Otr o Ejemplo:

 En este correo cuyo nombre de remitente aparece como “ WesternUnión” y en el asunto como “ Western Union Transfer MTCN:7840883376” , el peligro radica en la apertura del archivo adjunto,denominado como factura.

Nótese que a pesar de que el e-mail llega con el nombre de la compañía

de transferencias “ Western Unión” , el correo electrónico del remitente, escompletamente incoherente, al correo corporativo de la compañía.

De: Western Union <[email protected] >;

Dear customer! 

 

The money transfer you have sent on the 10th of March was not collected by the recipient.

Due to the Western Union treaty the transfers which are not collected in 15 days are to be returned to sender.

To collect money you need to print the i nvoice attached to thi semail and visit the nearest Western Union branch.

 Thank you! 

 [yahoo.es : nospam] 

126

Page 127: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 127/212

[EMAILID: [email protected]

[TIME:20090511093851] 

Traducido el mensaje, sería algo como:

Estimado cliente! 

La transferencia de dinero que ha enviado el 10 de marzo no fuerecogida por el destinatario.

Debido al tratado de Western Union las transferencias que no se

recogen en 15 días deben ser devue tos al remitente.

Para cobrar el dinero que necesita para imprimir a facturaadjunta a este correo electrónico y visitar la sucursal de Western Unionmás cercana.

 Gracias! 

 [yahoo.es: no spam] 

[EMAILID: [email protected]

[HORA: 20090511093851] 

·  Invitaciones de contactos desconoc idos…

Otra manera, es a través de un simple mensaje, aparentementeinofensivo, cuyo contenido invita a simplemente establecer una amistad;el problema radica en los enlaces que vienen inmersos en los mensajeso en las imágenes que están infectadas, como por ejemplo:

127

Page 128: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 128/212

Helo!!! 

My name is Samantha. I use this kind of dialogue for the first time.

For this reason I want to apoogize beforehand, if I will write something not correctly. I heard that many people who not been able to fi nd happinessin the usual life, have found happiness through Internet. I have decided tomake this step. I liked your profile and I i nterested i n y ou very much. I hopeyou will also in me if we support our relations. Hope that they will be sincere,warm and confidenti al.

I want to believe that our glances coincide and you and i are not different peop e.

I search for that person who rescue me from solitude. I feel myself solita ry i n th is enormous, false and cruel wor d. It is so awfully. I come short heats of the confidence and rapports very much. I search for the person whomI could open my soul and heart, be divided their own thoughts and feeling,understand that somebody need me. The main i s clean and openning soul. If you search for the same p ease write me.

Please answer only to my personal e-mai l: xxxligtrxxxcet@lavabi t.com

I promise that your letter will not remain unheeded and answered.

Samantha.

128

Page 129: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 129/212

Page 130: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 130/212

Mi nombre es Samantha. Yo uso este tipo de diálogo por primera vez.

Por ello quiero pedir disculpas de antemano, si voy a escribir algo nocorrectamente. He oído que muchas personas que no han sido capaces deencontrar la felicidad en la vida habitual, han encontrado a felicidad a través de

Internet. He decidido hacer este paso. Me gustaba su perfil y me interesé en ti mucho. Espero que usted también en mí si apoyamos nuestras re aciones. Esperoque van a ser sincero, cálido y confidencial.

Quiero creer que nuestras miradas coinciden y usted y yo no somosdiferentes personas.

Busco esa persona que me rescate de a soledad. Me siento solita ria eneste enorme, fa lso y cruel mundo. Es tan terrib emente. Vengo calores cortos de aconfianz a y rapports mucho. Busco para a persona a a que pudiera abrir mi alma y corazón, puede dividi r sus propios pensamientos y sentimientos,entender que alguien me necesita. La principal es el alma limpia y openning. Si usted busca para el mismo por favor, escríbeme.

Por favor, responda sólo a mi correo e ectróni co personal: xxxligtrxxxcet@lavabi t.com

Te prometo que su carta no va a permanecer desatendido y contestado.

Samantha.

 ·  En el siguiente ejemplo, las imágenes contenidas en elmensaje, le redirigen a sitios web cuyo contenido está infectado:

“Click Show Images or Not Spam To Enable Links. ---------------------------------------------------------------------------------------------------------

Please don't share my pic's with your friends...I want to keep them private

View My (8) Private Photo's :)” 

130

Page 131: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 131/212

Page 132: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 132/212

este tipo de mensajes y de revisar quien los envía, muchas veces copianel remitente de alguno de nuestros contactos, y así hacen parecer que elmensaje, lo envía un destinatario conocido.

A continuación le dejo un ejemplo, de un mensaje (el 

mensaje esta sin editar ) que me llego hace varios meses…

POR FAVOR, NO HACER CLICK EN LOS VÍNCULOS  queaparecen en la parte final del mensaje, ya que podrá redirigirlo a sitioscon software Malicioso:

(Mensaje sin editar )

“ Asunto: Te envio este correo simplemente porque eres una buena persona y no te mereces lo que te estan haciendo

 

Hola te mande este email hace 4 di as y no me respondes igual quiero que sepas esto por favor no te enojes

Me tomo el atrevimiento de enviarte este email, porque no quierodecirtelo personalmente, pero me siento con a obligacion de avisarte porque te aprecio mucho necesitas abri r os ojos te estan siendo infiel,se que es dificil que me creas pero como las imagenes valen mas quemil pa abras, te envio estas fotos para que las veas con tus propios Ojos

No quiero lastimarte pero peor es que te sigan minti endo

 

Estas son as imágenes: Foto1 Foto2 Foto3”http://goo.gl/nQqdyo

 

132

Page 133: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 133/212

  Este otro mensaje, llego a mi bandeja de correo, pocos días despuésde registrarme una Red Social…

(Mensaje sin editar )

“ Me disculpo por esta Caída, mi Nombre FranciscusMorsink Hogar de España . Yo Les había Manera de contactar , porque tengo algo muy Importante que hacer. Esto es un pocosospechoso para la verdad que no me conocen , y no sé, pareceser. De Hecho , tuve el Cáncer del Cerebro, de los enfermosincurab es , a mi Médico, que me informa de que mi Día , porquemi Salud se deteriora numerados.

 Dependiendo de lo que el Médico me ha dado un Balón

en movimiento se justifi ca ahora en mi Cerebro Jaula , y o tengoesta Enfermedad desde hace 4 Años . Soy un V iudo sin Hospital en LONDRES, INGLATERRA Niño. Tengo todas mis Cosas paradonar. Yo casi mi Tienda en a que venden para una Petrolera ,una Parte de este Dinero en diferentes Asociaciones a pagar ,los Centros de acogida para Huérfanos y sin hogar .

No sé en qué Área el Trabaj o que levan, pero me gustaríaayudarle, para ayudar a los demás.

Tengo en este Momento en mi Cuenta personal, seconge a, la Suma de de € 1.000.000,00 ( un Milón de Euros ) , para un Proy ecto de construcción en espera .

Voy a poner en Orden , para que e l Dinero que Usted tiene en Su Empresa y Proyectos para la Construcción de unOrfanato en Su País, a los Niños pobres y a las Familias que notienen suficiente Dinero para Vivir puede ayudar, ayudar a dar ,Se lo ruego , lo aceptamos , porque es un Regalo que me hizo, y 

sin pedir nada a Cambio .

Sufro mucho, y estoy muy Miedo a Morir , estoy de casi nodormir en a Noche como en el Día , porque no quiero , sin todoel Dinero donado a morir de lo contrario creo que sería un Lío.Ya, supongo que el Tiempo en el Hospital, me Contacto con el mundo Exterior es para mí sólo una vez a la Semana se permite ,

133

Page 134: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 134/212

Page 135: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 135/212

 And this wi ll be an opportun ity to know you as our partner i n your country so that together we can carry out these projects.

I shall waiting for your favourable response in order to establish thisbusiness relationship.

Sincerely,

Emma

 Traducción:

 Asunto: Oferta Asociación

Estimado Félix Rey es

Soy Emma Gómez, secretario de a familia real Gbaguidi aquí enCotonou, República de Benin.

 A raíz de a petición de l Príncipe de invertir en Co ombia en Petróleo y Energía, el inmobiliario, principalmente en las zonas de rehabilitación ode os barrios en desarrollo, en el ámbi to industrial y en el sector 

alimentario agro, buscamos una pareja con la que colaborar para larealización de estos proyectos. Existe a capital para ser invertido ya y listo para ser puesto a disposición del socio para la realización de osdiversos proyectos.

Si tiene proyectos en estos campos, puede enviaros por nosotros parael estudio.

Una vez que el proyecto aprobado y aceptado por el inversor, es

necesario para que usted venga abaj o con el fin de tener encuentroofi cia l con el inversor y para la formaliz ación de los acuerdos deasociación.

Y esta será la oportunidad de conocerte como nuestro socio en su país para que juntos podamos levar a cabo estos proyectos.

135

Page 136: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 136/212

Voy a la espera de su respuesta favorable a fin de establecer estare ación comercia l.

 Atentamente,

Emma

Así como estos mensajes, ex isten muchos en la red; cuyafinalidad, es ex traerle la información de su computador o que ustedacceda a brindar datos confidenciales, entre otros.

Otro tipo de mensaje muy común es el del General de Irak, el cual mencionaque está apunto de pensionarse y que tiene millones de dólares invertidos

en petroleras en Irak, pero que por pertenecer a las fuerzas armadasestadounidenses, no puede realizar transacciones bancarias en dicho país,así que necesita que usted le brinde sus datos bancarios para el enviarle eldinero a su cuenta, para que luego usted le devuelva dicho dinero a unacuenta en los Estados Unidos, a cambio usted se queda con el 30 % de latransacción. Wow!

Precauciones:

  No abra los correos electrónicos de destinatarios desconocidos ydado el caso que por error llegue a revisarlos, no haga click sobrelos enlaces que dicho mensaje contiene.

  A pesar de que usted es maravillosa y muy simpática, no todo elmundo está enamorado de usted. Revise muy bien quien es eldestinario del mensaje.

  Bill Gates, no se hizo multimillonario, regalando su fortuna, niconcediendo acciones de su compañía, “ Microsoft” . ¡Es ilógico!

· Sea desconfiada y precavida con todos los mensajes que le lleguen,

136

Page 137: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 137/212

no se emocione fáci lmente frente a una ganancia ocasional o anteuna herencia que le dejará un enfermo terminal que usted ni conoce.

137

Page 138: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 138/212

 

138

Page 139: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 139/212

· FACEBOOK 

139

Page 140: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 140/212

Page 141: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 141/212

Es una de las plataformas con mayor cantidad de usuarios actualmente.

Uno de los casos más lamentables sucedido en Colombia, fue el asesinatode una joven universitaria de 19 años, en su propio apartamento, a mano de dos

óvenes que la contactaron a través de esta red social. A pesar de que los jóvenesvivían en otra ciudad, llegaron hasta el apartamento de la víctima y tras elasesinato de la joven, robaron algunas pertenencias.

Gracias a labores realizadas por el propio hermano de la víctima y un grupoespecializado de la Policía Nacional, lograron dar con la identidad y paradero delos asesinos. Esto se produjo gracias a las grabaciones de seguridad del edificioy tras un arduo rastreo de los contactos de la víctima en la red social. En elmomento de la captura uno de los jóvenes, llevada puesta una chaqueta de la

víctima.

Es importante, tener claridad y seguridad de los contactos con los queestablecemos comunicación en internet, no solo en Facebook, sino en cualquier red social.

Se pueden mencionar múltiples casos relacionados con esta red social,como:

· Joven de 14 años es asesinada, tras involucrarse con un sujeto quepertenecía a una banda de sicarios. El contacto inicial se produjo através de esta red social.

· Joven de 18 es asesinada en una cita a ciegas. La joven inicio unarelación sentimental a través de la red social y tras varias semanasde contacto accedió a encontrarse con su victimario. Tres días

después, fue hallada sin vida. Resultados de necropsiademostraron que había sido violada apuñaleada y luego torturadacon palos y piedras.

· En un pueblo al sur de Inglaterra, publican imágenes de mujeres,ofreciendo sus servicios de prostitutas, cuando estas no lo eran.

141

Page 142: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 142/212

· Un hombre celoso mata a su amigo, por que este le dio un “ toque” ,en Facebook a su novia.

· Hombre de 24 años se suicida tras ser hostigado en Facebook por maltratar y asesinar un gato.

 

Lo expuesto aquí no es con el fin de prohibir el uso de estas plataformas, essimplemente, de aprender a realizarlo de una manera entretenida, pero segura.

Recomendación:

Las recomendaciones expuestas a continuación, son similares a las que sedeben de tener en cuenta en otras redes sociales, solo menciono Facebook, por ser la red social de mayor utilización hoy día.

  Sea muy precavido(a) al iniciar una relación de cualquier tipo através de cualquier red social.

¿Dejar ía entr ar a un desconocido a su c asa? Creo que la respuestaes “ No” . Entonces por qué permitir que un ex traño haga parte de su vida através de Internet. Sea muy prudente y desconfiado(a).

· Trate de no publicar todas sus actividades, como las idas a cines,viajes, deportes que práctica y sitios que frecuenta. Por lo menosno lo haga de manera inmediata. Si realiza un viaje deje unos díaspara publicar las fotos. Sucede que ya ex isten bandas

delincuenciales dedicadas a revisar perfiles en las redes socialescon el fin de seleccionar a sus víctimas. Por esto, tampoco serecomienda publicar fotos al interior de su casa, finca, imágenes devehículos, yates aviones etc.

· Si es ciberacosado, no se deje llevar por los insultos o amenazas

142

Page 143: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 143/212

que le publiquen. No siga el Juego. Usted puede bloquear a lapersona, reportarla en la comunidad (red social) o denunciarla antelas autoridades pertinentes.

  Elimine la opción para que alguien publique en su muro. Para ello

debe de ir a la opción de “ Accesos directos de seguridad” (comose muestra en la imagen) y configurar los parámetros que lepermitirán disminuir el riesgo.

 

Accesos directos de privacidad:

143

Page 144: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 144/212

Page 145: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 145/212

Page 146: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 146/212

 Usted también puede ayudar, si encuentra imágenes, vídeos de contenidosex ual, insultos, burlas, contenido homofóbico, sex ista o racista, fotos derelaciones sentimentales anteriores, usted puede denunciar la publicación paraque Facebook la revise y la elimine, para ello debe seguir las siguientesindicaciones:

En la pestaña de la publicación (como se muestra en la Imagen), haga click yluego seleccione la opción “ reportar esta publicación” …

146

Page 147: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 147/212

Page 148: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 148/212

Page 149: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 149/212

Page 150: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 150/212

 

Por último, aparecen tres opciones, para que determine que quierehacer:

1. Enviar un mensaje a su contacto para que elimine lapublicación.

2. Eliminar a su contacto de la lista de amigos

3. Enviar una notificación a Facebook, para que ellos determinensi la publicación infringe alguna de sus Normas.

Normalmente lo que yo hago es notificarle directamente a Facebook para queellos, verifiquen que el reporte realizado es correcto y a su vez le notifiquen alusuario la eliminación de su publicación.

150

Page 151: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 151/212

Page 152: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 152/212

Page 153: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 153/212

que se avisara a la persona que publicó dicho contenido,pero que no se le avisara quien lo notifico

5. Por último le aparece la opción de eliminar o bloquear dichocontacto.

 

Usted también es parte de la solución, notifique todo contenidoinadecuado que encuentre en esta red social, con ello, todostendremos una plataforma más agradable de interactuar con losdemás.

153

Page 154: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 154/212

 

154

Page 155: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 155/212

· ORGANICE LAS CUENTAS DE USUARIO 

Si en su casa el uso del computador o portátil es compartido, en especial poadultos y niños, la primera recomendación, tanto por organización como por 

seguridad, es la de crear cuentas de usuarios independientes ( Administradoras y Limitadas), una cuenta por cada persona que util ice frecuentemente el computador.Cuando usted inicia sesión en Windows podrá encontrarse con tres diferentestipos de cuentas:

Cuentas Administr ador as: Permiten tener todo el control de tucomputador, permite Instalar (agregar) y Desinstalar (borrar) programas ycambiar toda la configuración de su computadora.

Cuentas Estándar o limitadas: Aquellas que permiten el cambio dela configuración del Sistema que no afecte a otros usuarios ni a laseguridad del Equipo. En este tipo de cuenta el usuario no puede instalar ningún tipo de programa.

Cuenta Invitado: con este tipo de cuenta no se puede realizar ningún tipo de instalación, ni de alteración en la configuración del sistema

operativo. Son útiles para las personas que necesitan usar un equipo demanera temporal. Dicha cuenta se puede activar desde el panel de controlde tu computadora.

Sería interesante que cada miembro de la familia tuviese su propia cuenta.(Siempre y cuando no sea numerosa).

Por Ejemplo:

Papa – Mama – Hijo – Hija,

 Así las cuentas Serian

155

Page 156: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 156/212

Homero (Admin) – Marge (Admin) – Bart (Limitada) – Lissa (Limitada)

 

Para ello, una vez iniciado el sistema operativo, debes realizar la siguientesecuencia de pasos (en Windows 8 ):

· Vaya a la opción de configuración (Settings)

· Luego click en la opción “ Panel de Control” .

· Click en “ cuentas de usuario y protección Infantil”

· Click en “ cuentas de usuario” .

· Ahora seleccione “ Administrar otra cuenta” y en la parte inferior, hacer clickdonde dice “ Agregar un nuevo usuario en Configuración” .

· Luego vaya a la opción “ Otros usuarios” y de click en “ Agregar un

Usuario”

· Allí le pedirá una dirección de correo electrónico, pero puede tomar la últimaopción, dando clic en “ Iniciar sesión sin una cuenta de Microsoft” .

· Luego seleccione la opción “ Cuenta local” , agregue un nombre y demanera opcional puede agregar una “ contraseña” si lo desea. Lo ideal es queagregue una contraseña.

· Antes de finalizar haga click en la casil la de verificación que dice: ¿estaes una cuenta de un niño? Si es una cuenta para un menor. De lo contrario deje laopción libre.

156

Page 157: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 157/212

Listo ya tenemos una cuenta agregada

¿Cuál es el fin de esto? Como se describió en el capítulo anterior, estamosex puestos a descargar software aparentemente inofensivo (algunas veces locamuflan o disfrazan de una actualización), pero en realidad se trata de algún tipo

de Malware. Por esto, la idea es que los adultos puedan tener un mejor control delas actividades generales del computador, en especial, la instalación de software;de aquí la recomendación que la cuenta de los padres debe ser de tipo“ Administrador” y que a su vez los menores posean “ cuentas limitadas” , paraque no puedan realizar las acciones de instalación de programas. Sencil lo, perode gr an ayuda.

Otra función de esta actividad es, sí alguien le pide prestado su computador 

o portátil, usted tenga una cuenta de administrador protegida con una contraseña yuna cuenta estándar sin contraseña; así la persona que solic ito el préstamo delequipo, tendrá que trabajar bajo una cuenta estándar o limitada, sin poner en riesgola seguridad de su computador.

Además en el siguiente capítulo, usted vera otras ventajas, más avanzadas,que puede obtener, al organizar dichas cuentas.

 

157

Page 158: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 158/212

 

158

Page 159: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 159/212

Page 160: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 160/212

siempre y cuando conozcan la contraseña de la cuenta de usuario.

Dependiendo de la edad del menor, el control parental, le permite seleccionar 

diferentes tipos de “ clasificaciones” , para los juegos a los que podrá acceder el

usuario, tal cual como se muestra en la imagen.

160

Page 161: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 161/212

Page 162: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 162/212

Antes de comenzar, asegúrese de que cada niño para el que desee

configurar el “ Control parental” dispone de una cuenta de usuario estándar (tenga

resente que la cuenta de Invitado no aplica para este tipo de configuración). El

Control parental sólo puede aplicarse a una cuenta de usuario estándar. Para

obtener más información acerca de las cuentas de usuario y de cómoconfigurarlas, puede verla en el capítulo “ Organice las cuentas de usuario” .

Además de los controles que proporciona Windows, puede instalar otros

controles, como filtros web e informes de actividades, de un proveedor de

servicios distinto.

Para activar y realizar la configuración del control parental en Windows 7,

deberá realizar los siguientes pasos:

1. Haga click en el botón de Inicio .

2. Luego click en Panel de Control .

3. Haga click en el Icono “Cuentas de Usuario .

4. Haga cl ic en la cuenta de usuario estándar para la que

desea establecer el Control parental. Si la cuenta de usuario

estándar no está aún configurada, haga clic en “Crear nueva cuenta

de usuario para configurar una cuenta nueva.

5. En “Control Parental , haga clic en “Activado , para aplicar 

configuración actual.

162

Page 163: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 163/212

6. Una vez que haya activado el Control parental para la

cuenta de usuario estándar de un niño, puede ajustar los siguientes

valores individuales que desea controlar:

 Límites de tiempo . Puede establecer límites temporales para controlar elmomento en que los niños pueden iniciar una sesión en el equipo. Los límites de

tiempo impiden que los niños inicien una sesión durante las horas especificadas.

Puede establecer distintas horas de inicio de sesión para cada día de la semana.

Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará

automáticamente. Para obtener más información, vea el tema acerca de cómo

controlar el momento en que los niños pueden usar el equipo. Lo puede configurar 

realizando los siguientes pasos:

1.  1. Haga click en el botón de “Inicio .

2.  Luego click en “Panel de Control .

3.  Haga clic en Control parental. Si se le solicita unacontraseña de administrador o una confirmación,

escriba la contraseña o proporcione la confirmación.

4.  Haga clic en la cuenta para la que desea establecer 

límites de tiempo.

5.  En Control parental, haga clic en Activado, aplicar 

configuración actual.

6.  Haga clic en Límites de tiempo.

163

Page 164: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 164/212

7.  En la cuadrícula, haga clic y arrastre las horas que

desea bloquear o permitir.

Juegos. Puede controlar el acceso a los juegos, elegir una

clasificación por edades, los tipos de contenido que desea bloquear ydecidir si desea permitir o bloquear juegos específicos o sin clasificar. Para

obtener más información, vea el tema acerca de cómo especificar juegos

aptos para niños.

Per mitir o bloquear pr ogr amas específicos. Puede impedir que

los niños ejecuten determinados programas. Para ello:

1.  Haga click en el botón de Inicio.

2.  Luego click en “Panel de Control .

3.  Haga clic en Control parental. Si se le solicita una

contraseña de administrador o una confirmación,escriba la contraseña o proporcione la confirmación

4.  Haga cl ic en el nombre de la persona a la que desea

impedir el uso de programas específicos.

5.  En Control parental, haga clic en Activado, aplicar 

configuración actual.

6.  Haga clic en Permitir y bloquear programas específicos.

7.  Haga clic en nombreDeUsuario. sólo puede usar los

164

Page 165: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 165/212

 programas permitidos.

8. Seleccione los programas que desea permitir. Si el 

 programa que desea no aparece en la lista, haga clic 

en Examinar para buscarlo.

 

Una vez finalizada toda la configuración del control parental, usted podrágenerar informes (como la siguiente imagen), en los que se detallan con exactitudlas páginas visitadas, las aplicaciones usadas, etc.

165

Page 166: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 166/212

Page 167: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 167/212

 

Para configurar la protección infantil en Windows 8, puede guiarse con lassiguientes indicaciones, incluye vídeo: Configurar protección Infantil.http://goo.gl/zNUkFj 

167

Page 168: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 168/212

 

168

Page 169: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 169/212

· CONGELE SU COMPUTADOR 

Los niños menores de 12 años, en la mayoría del tiempo usan el computador solo para juegos, (aunque algunos también interactúan en redes sociales). En

internet ex iste una gran cantidad de juegos en línea gratuitos para este rango deedad. Algunos de estos sitios son inofensivos, tanto para los niños que juegancomo para el computador desde el cual se accede. Por el contrario, otros sitiosson una gran amenaza, ya que ofrecen ciertos programas o complementos quesolicitan descargar e instalar en el computador.

A mediados del año 2006, Instale un café Internet en mi casa, y sí que erabien complicado mantener los equipos en un óptimo rendimiento. Algunas veces

el fallo era total, esto debido a todo lo que los usuarios descargaban a losequipos…Malware!

Durante los primeros meses tuve que pasar bastante tiempo formateando loscomputadores, debido a todas estas descargas que afectaban el rendimientonormal del computador. No recuerdo como, pero encontré en Internet unaaplicación, que me permitía congelar el estado del equipo; los usuarios podíandescargar todo tipo de programas y cuando se reiniciaba el computador o se

apagaba, al encenderlo nuevamente, volvía al estado Inicial al que yo lo habíadejado. EUREKA!, ya no tenía que trasnocharme, tratando de configurar nuevamente los computadores.

El software en mención se conoce con el nombre de “ Deep Freeze” (Congelador) desarrollado por la compañía Canadiense Faronics en 1996. Estasenci lla, pero muy práctica herramienta, también la implementé en el computador que para la época util izaba (y aun hoy día) mi hija. Lo recuerdo muy bien ya que

fue el primer software de uso específico que compré.

¿Por qué debo instalar un software que se usa en los “Caféinternet”, en el Equipo de mi casa?

169

Page 170: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 170/212

Lo que sucede es que dentro de lo que se clasifica como softwaremalicioso, ex isten algunos que se denominan “ spyware” (¿lo recuerda?), o enespañol “ programa espía” , cuya finalidad es la de recopilar información delcomputador donde ha sido instalado y transmitirla a un lugar (computador o sitio),sin que el usuario lo note. Al tener el software “ congelador” , instalado, todas las

descargas de Malware, desaparecerán al reiniciar o apagar el computador. Por este motivo (y más amenazas), es mi recomendación de la instalación delprograma “ Deep Freeze” . Pero debe tener en cuenta, que al ser instalado no podráguardar ningún tipo de archivo o software en la unidad partición Instalada.

Adicional, si un niño desconoce a qué le hace clic, el equipo será másvulnerable a las diferentes amenazas, en algunos casos estos menores (cuandoson bien pequeños) no saben ni leer.

¿Cómo un niño que no sabe leer, puede jugar en Internet? Esposible, aunque no lo crea; así es el caso de un sobrino que con solo 3 años deedad, le gustaba jugar en Internet. Él se aprendió las 4 letras de la página…cargaba el buscador, digitaba las 4 letras “ f” “r ” “i” “v”, daba “ enter” , luego, enel primer resultado de la búsqueda daba un clic, y listo, cargaba la página concientos de juegos en línea.

Por eso le recomiendo este software, ya que es perfecto si en su casa hayun niño pequeño que le gustan los juegos en línea y además tiene su propiocomputador; esta aplicación le ahorrara bastantes dolores de cabeza y visitas desu técnico en reparación de computadoras.

Tenga en cuenta que para la instalación de dicho software, debe contar por lo menos de un 10 % de espacio libre del Disco Duro.

Si no quiere complicarse con la adquisición y configuración de esteprograma, dígale a su técnico de confianza que se lo instale y le indique comofunciona, es lo más práctico.

 

170

Page 171: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 171/212

 

171

Page 172: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 172/212

Page 173: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 173/212

razón debía quedarme allí toda la semana. Para entonces mi hija teníaaprox imadamente, unos 6 años. Nos comunicábamos a diario, y a veces, segeneraba la situación en donde, Yo debía ayudarla a realizar ciertas tareas.

La verdad era bien complicado, dar ciertas indicaciones de como buscar o

saber cuál era la respuesta más acertada a la pregunta realizada, vía celular.Consulte en internet, y encontré un software que me permitía acceder a uncomputador de manera remota, tener el control de un computador que estaba en micasa, estando Yo a cientos de Kilómetros de distancia.

La herramienta que encontré y decidí utilizar se denomina “ LogMeIn” , estaherramienta, se centra en la implementación de administración remota. Con estesoftware se puede tener el acceso y control total o parcial de otro computador,

independientemente donde usted se encuentre. Obviamente requiere que hayaconectividad (Internet) en ambos equipos.

Con la implementación de esta herramienta, solucioné, en gran parte laayuda a la elaboración de las tareas de mi hija, desde la distancia. Luego la seguíusando con alguna frecuencia, para monitorear las actividades que ella realizabaen el computador.

¿Cómo le puede servir esta herramienta? Como lo he mencionado, loprimero es la confianza, aunque puede instalar el software de control en elcomputador sin que la persona (usuario) lo note; no se trata de espiar, si no decontrolar las actividades que se realizan a diario. Ejemplo, puede revisar lo queestá haciendo su hijo en tiempo real, cuando usted se encuentre en la oficina ocuando haya salido de viaje.

Espiar?...

Como le mencione en la introducción, queda bajo su absolutaresponsabilidad, la utilización que le dé a los conocimientos y herramientas acáexplicadas.

173

Page 174: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 174/212

Después de ayudar a mi hija a realizar su primera tarea, ella quedo un pocosorprendida al ver como “ Yo” manipulaba su computador, sin estar presente.Desde ese momento le ex plique el funcionamiento de la herramienta, que de esamanera continuaría ayudándole con sus tareas de una manera más acertada yefectiva. Adicionalmente le comente, que también entraría de vez en cuando a

revisar que estaba haciendo en internet, que iba a monitorear sus consultas, nocon el fin de espiarla, si no con el fin de prevenirla de todas las amenazas queencontramos en Internet. Gracias a DIOS, lo entendió y asimilo fácilmente.

Menciono que “ Gr acias a DIOS” , ya que no veo fácil, sentarse a hablar consu hijo (a), y que entienda fácilmente algo como: “ Hijo, a partir de hoy, te estaréespiando y veré todo lo que tú haces en internet.” Oh!, Por eso como ya lo hemencionado, lo más importante es el dialogo y la confianza que se tengan, ya que

es bastante la responsabilidad del padre o adulto que monitoree y la forma comorealice dicha actividad.

Le comento que fue muy pocas las veces, que realice dicha revisión adistancia, asumí, que con el sólo hecho de que mi hija supiera que yo podía ver loque ella realizaba, así mismo, ella tendría la responsabilidad de hacer un buen usode sus acciones en la red. Y afortunadamente así ha sido, hasta la fecha.

Desafortunadamente para usted, la versión “ free” (gratis), ya no estádisponible, hace algunos días l legó a mi bandeja de entrada el siguiente mensaje:

LogMeIn Free y a no está disponib e. Le quedan siete d ías paraactualizar sus ordenadores con Free a una suscripción de Pro antes de perder el acceso remoto.

Por ser un fi el usuario de LogMeIn, puede acceder a un precio deentrada con descuento. El precio de los paquetes de suscripcióncomienza desde los $49 al año para dos ordenadores (descuento de50% del precio normal).* 

Vaya! Ya casi, estaba listo el Libro y me salen con estos chistecitos… por eso a continuación menciono otra herramienta similar, que se puede adaptar, para

174

Page 175: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 175/212

que le ayude a realizar las mismas funciones, sin necesidad de comprar algunalicencia o suscripción.

La herramienta en mención se conoce como “ Team Viewer ” . Estaaplicación está diseñada con el fin de realizar un acceso remoto a cualquier 

computador, incluso desde un dispositivo Android. Además le permite realizar reuniones Online.

No voy a generarle todo un tutorial de uso, simplemente, si decide utilizar esta aplicación le recomiendo la visualización de estos vídeos, en donde podráencontrar el paso a paso de su instalación y configuración.

Ver Vídeos en http://goo.gl/Mu5up 

175

Page 176: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 176/212

Page 177: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 177/212

Gracias por respetar este principio.” 

Tenga en cuenta, que de no acatar estas indicaciones (de usar la licenciagratuita para uso comercial), su cuenta podrá ser cancelada.

 

177

Page 178: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 178/212

 

178

Page 179: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 179/212

Page 180: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 180/212

·  123456789

·  123123

·  admin

·  000000

·  passwords

Este tipo o secuencia de contraseñas (123456 ) son descifradas en menos de 10segundos por un hacker experto, al igual que una secuencia o palabra compuesta

de seis (6) letras minúsculas.

Si quiere conocer el tiempo que se tardaría en hackear sus contraseñas, puedeingresar a los siguientes sitios:

·  http://goo.gl/4YHejQ

·  http://password.social-kaspersky.com/es

(Tenga presente que no es necesario que ingrese sus propias contraseñas,

ingrese una similar, muy parecida).

Ex pertos recomiendan que por lo menos, se debe construir una contraseñade 12 caracteres, que incluyan como mínimo una letra mayúscula, una minúscula,un número y un carácter.

Ejemplo: neM*Norm-45/12 (tiempo para desci frar, 40 Años)

Contraseñas como estas, para el caso de alguien llamada “ Norma

180

Page 181: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 181/212

Méndez , se tomó las 3 primeras letras de su apellido y se invirtió su orden (Men =neM), luego se agregó un asterisco y se dejó sus 4 primeras leras de su nombre,con la inicial en mayúscula, seguido de un guion (-) y para finalizar se agregó 2cifras de 2 dígitos, separadas por un slash (/). Estos últimos dígitos se deben degenerar de manera aleatoria, números que no tengan nada de relación con su fecha

de nacimiento, la de un familiar, números de celular, domicilio, etc.

Generando este tipo de contraseña un hacker podría tardar, por lo menosunos 40 años en descifrar su contraseña, lo cual haría que el hacker perdiera todointerés en continuar con su ataque.

Recomendación:

·  Utilice contraseñas no predecibles (como sus nombres, apellidos,número de celular, número de documento de identidad, fecha de cumpleaños, etc.)

 ·  No asigne palabras completas como: Murciélago, Helicóptero,cámbielas por Murciel o Helicopt.

 ·  Para la asignación de sus contraseñas, asegúrese de que están

posean letras mayúsculas, símbolos (“ % ” , “ *” , “ /” ,) y números, ejemplo Tracto-Luz.346#. Adicionalmente, tenga presente que sea superior a 12 caracter es.

·  Para que la combinación de caracteres con números sea de fácilrecordación, intente asociar estas a través de analogías. Por ejemplo:

 

La Letra “ O” es Similar al Cero (0)

El símbolo $ = 5 o a la letra “ S”

La letra “ L” = 1

181

Page 182: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 182/212

La Letra “ B” = 8

La letra “ T” = 7

La letra “ g” = 9

La letra “ Z” = 2

La letra “ E” = 3 pero al revés

La letra “ h” = 4 pero invertido

La letra “ G” = 6

 

En fin, usted puede construir su propio sistema de seguridad de claves. Conlos datos del ejercicio anterior podrá construir claves, como:

 LaTabla.Gris = 1a7a8la.6ris

El*TeTero = 31*7373ro

Jorge/Gomez = J0r93/60m32

Hágalo un poco complicado. También puede generar contraseñas más

difíciles a partir de una frase célebre o alguna frase que le agrade, por ejemplo:

“Solo sé que nada sé” = $010s3qu3nadas3

Para generar un poco más de seguridad, agregue un símbolo entre cada

182

Page 183: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 183/212

espacio en blanco:

$010*s3*qu3*nada*s3

Otra forma podría ser tomar los caracteres iniciales de ciertas frases, por ejemplo:

“ E l ú nico l ugar d onde el é xi to v iene antes q ue el t rabajo es en el d iccionario”

euldeevaqeteeed

Quedaría una contraseña como:

3u1d33vaq37333d ,

Puede intercalar las letras, para la asignación de mayúsculas:

3U1d33VaQ37333d

Y si la quiere, realmente súper segura, ahora si puede agregar su nombre a lafrase, pero dividiéndolo en dos partes, una al comienzo y la otra al final,separándolas de un símbolo. Para el ejemplo anterior agregare mi nombre: Félix,dejándola de esta manera

FE-3U1d33VaQ37333d-LIX

No realice asociaciones comunes o fáciles de identificar como:

a = 1

e = 2

183

Page 184: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 184/212

i = 3

o = 4

u = 5

O asociar cada letra del abecedario al número correspondiente, por ejemplo:

A=1

B=2

C=3

D=4

E=5

F=6

y así sucesivamente…ya que los ciberdelincuentes conocenestos métodos.

 ·  Otra manera de configurar contraseñas seguras, la puede realizar condatos numéricos como su número de identificación, número de celular o fecha denacimiento entre otros. Luego los agrupa y los cambia por número romanos, por ejemplo:

No de celular: 3115245720

Los agrupas 31-15-24-57-20 y los cambias a númerosromanos

184

Page 185: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 185/212

31= XXX1

15= XV

24= XXIV

57= LVII

20=XX

Quedaría algo como: XXX1-XV-XXIV-LVII-XX

 Un poco complicado de recordar, para ello intercala número romanos connúmeros enteros:

31-XV-24-LVII-20 o también

XXX1-15-XXIV-57-XX

Las combinaciones son infinitas, usted puede agrupar los dígitos ennúmeros de 3 o 4 dígitos para que no se repita tanto la letra “ X” (equis), osimplemente dejarlos de manera individual.

Si no quiere complicarse la vida ideando una contraseña segura, lo puederealizar de manera sencilla en el siguiente link: http://www.clavesegura.org/ 

Una de las contraseñas que más uso, se la comparto en el siguiente link:http://goo.gl/FBmbCz

Recuerde:

· Asegúrese de configurar su sistema de seguridad, a la “ verificación a dos

185

Page 186: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 186/212

pasos” , esto es, agregar un número de celular, donde se envía un código deseguridad al número registrado y dicho código debe ser ingresado para acceder ala cuenta de correo electrónico o red social.

· En lo posible, solo revise su e-mail e ingrese a sus redes sociales, desde

su computador o dispositivo personal.

· Mantenga su equipo actualizado, en especial el antivirus, tenga en cuentaque los antivirus gratuitos no son muy confiables.

· Revise que su equipo personal, no posea un sistema Keylogger, el cualdetecta y graba todo lo que digita. Para esto debe usar un Anti-Keylogging.

· No responda a mensajes de destinatarios desconocidos.

· No visite páginas a través de enlaces, simplemente digite toda la URL en la“ Barra de Dirección” .

· Absténgase de dar cualquier información vía celular o teléfono, por más queconozcan su nombre, dirección y teléfono, no de información sobre su número de

documento de identidad ni de tarjetas de crédito.

186

Page 187: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 187/212

 

187

Page 188: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 188/212

· MUCHO CUIDADO CON LO QUE PUBLICA 

A continuación detallo algunos casos, en los que algunas publicaciones,han desencadenado una seria de hechos, no muy gratos.

· Tweet inadecuado

En el mes de Mayo de 2014, una de las historias más conmovedoras,que he escuchado, fue el incendio de un bus, en el Municipio deFundación, departamento de Magdalena (Colombia), que transportaba másde 40 niños y en el cual murieron 33 de ellos. Son noticias que te dejan frioy estupefacto. Pocos días después de tan lamentable tragedia, un joven

(No sé en qué estaba pensando, este estudiante universitario), decidiócolocar ciertos tweets (mensajes en Twitter, que no valen la pena repetir ni mencionar ) de burla sobre dicha situación. Esta pequeña situación,presumiblemente inocente para aquel joven universitario, desencadenó unaserie de hechos, en donde tuvo que intervenir al fuerza pública, integradapor agentes del Escuadrón Móvil Antidisturbios (ESMAD), en la universidaddonde estudiaba aquel joven, ya que supuestamente lo iban a linchar y por otro lado la Fiscalía seccional, le abrió una investigación al estudiante.

Lamentable situación para este joven, pero aún más para su familia,que ahora se enfrenta a esta investigación, simplemente por no advertir loque dichos mensajes podrían generar.

“…el joven pidió perdón por sus trinos y  publicaciones. "Me siento arrepentido y avergonzadode mí mismo (...) Reconozco que cometí una fa ta y 

ofendí a toda Colombia con mensajes que escribí a aligera y sin ningún tipo de reflexión. Igualmente lamadre de l estudiante aseguró que no comprende porqué su hijo hi zo esos comentarios”.

 

188

Page 189: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 189/212

· Será, que se refier e a mí?

En el año 2013, fui testigo de un caso de intolerancia en donde 2amigas, por un post, que una de ellas publicó, iniciaron un vaivén deinsultos. Empezaron con palabras como boba, tonta, fea, flaca, y luego ya

eran ridícula, estúpida y algunas más fuertes, ya a nivel de groserías, queprefiero no detallar.

Luego, pasaron a divulgar las intimidades que en secreto se habíanex presado. Pronto intervino una amiga de ella y el Novio de la otrainvolucrada, Llegando al punto de amenazarse las otras personas queintervinieron. Algo que empezó como inofensivo o como una recocha, fuesubiendo de nivel cada vez más fuerte, hasta intervenir las terceras partes

y continuar con los insultos, avivando más el problema. Incluso llegaron atratar al novio de una de las implicadas, como abusador y maltratador demujeres, publicación que fue realizada junto con una fotografía deldifamado.

Gracias a Dios, el novio de una de las que empezó el inconveniente,al verse afectado y amenazado ante semejante publicación, acudió a supadre, quien sabiamente le indico, que buscara ayuda en la Insti tución

(SENA), y que de no obtener ayuda se remitirían a la Fiscalía.

Junto con la psicóloga, nos enteramos del caso y nos reunimos contodos los implicados. Cada uno expuso su versión y aceptó que habíaobrado de manera errónea y que de alguna manera se había dejadoprovocar con los comentarios ex puestos en la red. Lo curioso, adicional aque todos aceptaran su culpa, fue lo que lo provocó, Ni siquiera ellospodían dar una ex plicación lógica de lo que desencadeno todo estos

inconvenientes.

Después de uno días se llegó a validar que lo que había iniciado esteimpase, fue una publicación que una de las jóvenes realizó, y que la otraimplicada, PENSO! Que esa publicación era para ella.

189

Page 190: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 190/212

 

Amenazas al hijo del presidente

Hace algunos años (2009), un joven universitario de 23 años, creo ungrupo en Facebook, cuyo título era “ me comprometo a matar a jerónimo Uribe, hijo de Álvaro Uribe” . El joven permaneció recluido 4meses en la cárcel y 3 meses con detención domiciliaria.

190

Page 191: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 191/212

 

191

Page 192: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 192/212

· HERRAMIENTA ADICIONAL 

A menudo debo descargar material de consulta y/o estudio, ya sea en vídeou otro formato, el cual debido a su peso, tarda mucho en descargar. Consulte en

internet y encontré una sencilla y eficaz herramienta que permite programar elapagado automático del computador. Con solo unos click puede programar que elcomputador se apague.

Si no quiere, dar muchas vueltas en internet, buscando este tipo de software,simplemente vaya al menú de inicio y en la opción de “ Buscar programas yarchivos” , digite las siguientes instrucciones:

Shutdown –s – t 360 (para el caso de que se apague en 6 minutos,) recuerdaque el dato final se representa en segundos, si quieres que el computador seapague a los 15 minutos, debes de digitar la siguiente instrucción:

Shutdown –s –t 900 para que se apague en 15 minutos o

Shutdown –s –t 1500 para que se apague en 25 minutos (como se muestraen la imagen) y así sucesivamente…

 

192

Page 193: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 193/212

Page 194: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 194/212

 

194

Page 195: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 195/212

· Y PARA FINALIZAR…TENGA PRESENTE… 

·  Lo ideal sería que un niño no posea mayor conocimiento informático, quesu propio padre. Manténgase actualizado, capacítese, realice cursos básicos

sobre Internet y computación. Por ejemplo: Cur so en Fundamentos deInternet. http://goo.gl/79czx5

·  Nunca se podrá tener la completa certeza, de quien está al otro ladodel computador.

·  Lo que se publica, difícilmente desaparece de la Red.

·  Ubique el computador en una zona transitada (sala) y que la pantallaquede expuesta hacia el ex terior, no contra la pared. Tampoco es recomendableque el computador este en la habitación de su hijo (a).

·  El mejor antivirus es el que se compra. La inversión, vale la pena.

·  Puede bloquear el contenido a mostrar de un sitio web, pero, puede

estar bloqueando algunas páginas web seguras.

· Este es uno de los inconvenientes de subir fotos en la Web. “No todo el mundo Interpreta algo, de la misma forma”.Ver vídeo: http://goo.gl/y7mbvn

·  Es muy fácil crear un perfil de un niño o joven, incluso para undepredador o pedófilo.

· Puede verificar la cali ficación (contenido de sexo, groserías, violencia,etc ) de los vídeos en la siguiente página web:http://www.esrb.org/index-js.jsp

· El término Malware, incluye los virus, troyanos, espías, gusanos,

195

Page 196: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 196/212

keyloggers, rootkits, entre otros.

· Si es víctima de ciberacoso o cualquier tipo de amenazas a través deInternet, no caiga en el juego, no responda los insultos y denuncie.

· Identifique los cambios de personalidad o comportamiento en susseres queridos; el hecho de que se quieran aislar de los demás,puede ser un buen indicio de que está siendo víctima de algunaamenaza.

· No haga en Internet, lo que no haría en su vida real.

·

196

Page 197: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 197/212

 

197

Page 198: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 198/212

· SITIOS WEB RECOMENDADOS 

· Juegos en Línea

www.friv.com

Página Web, en donde podrá encontrar cientos de juegos; nodebe descargar ni instalar ningún software a su computador.Encontrará juegos seguros para niños de rompecabezas, juegos decoches, juegos de vestir y mucho más,

También puede ver: http://goo.gl/CDNcv, http://goo.gl/kf4p ohttp://goo.gl/PI5z, que son sitios web de juegos online sin anunciosnocivos.

·  “Es Bueno Saberlo”

http://goo.gl/jk6kYj

Plataforma de Google, dedicada a brindar consejos y tips deseguridad en línea, que toda la familia debe conocer. Allí encontraráinformación que le indica cómo proteger sus contraseñas, comousar redes seguras y hasta algunos consejos sencillos, sobre lamanera para prevenir y evitar las amenazas informáticas.

 · Cur sos Vir tuales

o http://goo.gl/zv23Tq

Plataforma con cientos de cursos virtuales, son gratuitos yle ex piden una certificación del Servicio Nacional deAprendizaje “ SENA” .

198

Page 199: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 199/212

o http://cursos soytic.gov.co/

Cursos virtuales TIC de forma gratuita, cuyo objetivo esaumentar el conocimiento de los colombianos, en relacióncon las TIC, mediante procesos de forma virtual,

promoviendo su uso, apropiación y pertinencia.

o  http://goo.gl/J66jXq

Ofrece 24 cursos en la modalidad denominada “ AutoGestionados” ; cursos online en donde usted decide a quéhoras se capacita y presenta los exámenes de certificación.Al finalizar satisfactoriamente el curso, recibe una

constancia de 30 horas.

·  Juego sobr e segur idad

http://goo.gl/cqoAP

 o  Interesante aplicación para poner a prueba susconocimientos, permite la interacción de varios participantes, asíque puede realizar concursos con sus allegados o familiares paradivertirse y aprender a la vez:

 

http://segukid.co

o  Aplicación interactiva, especial para niños, queentretendrá a jóvenes y adultos. Contiene diferentes tipos deactividades, que permitirá apropiar y consolidar conocimientos

199

Page 200: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 200/212

básicos sobre la seguridad en internet, de manera interactiva.

 

· Otros:

o  Uso seguro de Internet: http://goo.gl/rG3hK

o  Test sobre seguridad: http://goo.gl/vb79cb

o Protección de la Infancia y adolescencia en Colombia:http://goo.gl/6H1rL

 

200

Page 201: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 201/212

201

Page 202: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 202/212

Page 203: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 203/212

 

203

Page 204: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 204/212

· GLOSARIO 

@ : Símbolo que se conoce con el nombre de "arroba". Es el símbolo que identificaun correo electrónico.

Adware: código malicioso que se encarga de mostrar publicidad no solicitada, através de ventanas emergentes

Antivirus informático: programas cuya finalidad es la de detectar y/o eliminar virus informáticos.

Ataque “Man in the middle: (MitM) amenaza que consiste en la interceptaciónde mensajes entre dos víctimas. El atacante lee, modifica y reenvía mensajes sin

que las dos partes lo noten.

Ataque de denegación de servicio: ver Ataque DOS, también Ataque DDoS

Ataque distr ibuido denegación de servic io - DDOS: Ver Ataque DOS.

Ataque DOS: del Inglés "Distributed Denial of Service". Amenaza consistente enel envío masivo de peticiones fraudulentas a un sitio web, con el fin de bloquearlo

Badware: Software que tiene por objetivo alterar el normal funcionamiento delcomputador.

Bit: unidad mínima de información que manejan los sistemas de cómputo. Puedeser un Cero (0) o un Uno (1)

Black Hat: hacker de sombrero Negro. Termino para describi r un hacker que Robainformación con el fin de obtener un beneficio económico

Bots: Aplicación o programa que simula el comportamiento Humano. Ej.: enalgunos Chats, hay bots programados para que simulen tener una conversación.

Byte: 8 bits. Conforman el equivalente a un carácter.

204

Page 205: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 205/212

Ciberacoso: Hostigamiento constante que recibe una persona de manera virtual.

Ciberbullying : Hostigamiento constante que recibe una persona de maneravirtual.

Cibermatoneo: Hostigamiento constante que recibe una persona de maneravirtual.

Código Malic ioso: Software que tiene por objetivo alterar el normalfuncionamiento del computador.

Cortafuegos: Ver Firewall

Cracker : Persona dedicada a la modificación de la legalidad de software,

mediante un crack, activan la originalidad de una aplicación o sistema operativo,con el fin de eliminar su caducidad de uso "Shareware".

Espía Infor mático: Aplicación que recopila y envía información del computador sin que el usuario se dé cuenta.

Exploit: (Aprovechar) es un malware que aprovecha cualquier tipo deVulnerabil idad, para acceder a un sistemas de cómputo. En Ingeniería Social, eldiscurso que se prepara, se considera un "Exploit".

Firewall: software o hardware que se encarga de filtrar y/o bloquear el acceso noautorizado a una computadora, una red o una página web. Llamado también"Cortafuegos"

Freeware: todo Software que se comercializa y se distribuye de manera gratuita.

Grayware: Nombre general que reciben ciertas aplicaciones que se instalan en elcomputador de manera automática. Ej.: Adware, spyware, dialres, Keyloggers,Toolbars.

Grooming: Actividades de persuasión generadas por un adulto hacia un niño,con el fin de obtener un beneficio sexual.

Gusano infor mático: código malicioso que se reproduce por si solo y cuya

205

Page 206: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 206/212

finalidad es alterar el normal rendimiento del computador.

Hacker : Persona con conocimientos avanzados en Informática, capaz de vulnerar la seguridad de cualquier sistema de cómputo.

Hardware: Componentes físicos (tangibles) que posee un computador. Ej.:Mouse, parlantes, monitor. Teclado, etc.

Hijackers: Es un Malware que se encarga de secuestrar nuestro navegador. Alinstalarse en el computador, adquiere la administración total del navegador principal, cambiando su página de inicio, alterando la configuración del buscador predeterminado, instalando barras de acceso directo, abriendo páginas web sinque el usuario lo solicite, redirigiendo los enlaces de las páginas web, etc.

Iworms: (I de Internet, Worm de gusano) Gusano informático.Keylogger : Software malicioso que se encarga de capturar (Grabar) laspulsaciones realizadas a un teclado.

Lammer : personas sin conocimientos informáticos que se cree un hacker.

Malware: del Inglés Malicious software. Ver software Malicioso.

MitM: abreviación de "Ataque Man in the middle".

Mooc : modalidad de cursos virtuales. Estos deben ser gratuitos y permitir lamayor cantidad de alumnos inscritos, con el fin de que su alcance sea global.

Newbie: Persona novata en el mundo relacionado con el Hacking.

Online: Termino para referirse a “ en línea” . Que está conectado o disponible enInternet

Partición: División lógica que posee un Disco Duro.

Photobucket: Sitio web que permite el almacenamiento de fotos, vídeos,Slideshows e imágenes. Todos estos archivos una vez publicados, pueden ser compartidos de manera general a todos los usuarios, o personalizar el acceso

206

Page 207: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 207/212

mediante la implementación de contraseñas.

Phreaker : persona con profundos conocimientos en telefonía móvil y Voz P.

Ping de la Muerte: tipo de ataque que consiste en enviar muchos paquetes de

información, bastantes pesados (Mayores a 65550 bytes) con la finalidad de que elsistema colapse.

Pirata Informático: Persona dedicada al comercio ilegal de todo tipo desoftware; Vídeo juegos, música, películas y demás.

Pop-Up : termino anglosajón que significa "ventana emergente".

Ransomware: Software malicioso que se encargar de encriptar la información del

equipo infectado, para luego solicitar dinero a cambio de la contraseña quedescrifa los datos.

Rogue: Aplicación que hace creer al usuario que su computador ha sidoinfectado, induciéndolo a que pague por una supuesta desinfección.

Rootkit: Aplicación diseñada para ocultar el acceso y permitir el control de unhacker a un computador.

Scam: Estafa. Correo electrónicos engañoso o sitios web con productos ocontenido falso.

Scareware: Malware enfocado en generar pánico en lo usuarios, mostrandoalarmas o notificaciones como: "usted ha sido hackeado, compre el siguienteAntivirus y desinfecte su computadora"

Selfie: Auto foto. Autorretrato realizado con una cámara digital, Smartphone otablet.

Sexting: practica que consiste en enviar o recibir imágenes o vídeos, concontenido sexual.

Sextorsión: chantaje realizado de manera online o físico, basado en la obtenciónde imágenes o vídeos de contenido sex ual, en donde aparece la víctima.

207

Page 208: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 208/212

Shareware: Software que se adquiere de manera gratuita por cierto tiempo (trial) ocon ciertas limitaciones; Esto con el fin de que el usuario pruebe el producto yluego pague por la versión completa.

Skid kiddie: persona que se cree un hacker, pero en realidad no conoce ni

comprende la programaciónSoftware Malicioso: Malware que busca ex traer información o alterar elfuncionamiento de una computadora. Dentro de este concepto se encuentran losVirus, troyanos, spyware´s, adware s, hijackers, gusanos, keyloggers, etc.

 

Software: componentes lógicos (intangibles) que componen un sistema

informático. Ejemplo: un Sistema operativo, un procesador de texto (Word), unnavegador, un Antivirus.

Spam: Envío masivo de correos electrónicos no deseados.

Spyware: Aplicación que recopila y envía información del computador sin que elusuario lo note

Stealers: Aplicación programadas para robar información (en especial

contraseñas) almacenada en el computador.

Trashing: Actividad basada en la recopilación de información (digital o física) queha sido arrojada a la basura

Troyano: software malicioso que pretende ser una aplicación inofensiva. Seinstala y ejecuta como una aplicación legal, pero realiza tareas maliciosas sin queel usuario lo identifique.

Ventanas emer gentes: ventanas o recuadros que aparecen sin que el usuario losolicite, normalmente contienen publicidad. En inglés "Pop Up"

Vir us infor mático : Software que tiene por objetivo alterar el normalfuncionamiento de un dispositivo electrónico o ex traer (robar) información deestos.

208

Page 209: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 209/212

 

209

Page 210: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 210/212

 

DEDICADO A MARÍA NELLY DE REYES 

Y DIANA LUCIA REYES 

 

210

Page 211: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 211/212

· AGRADECIMIENTOS 

Tendría que escribir otro libro para mencionar y agradecer a TODAS laspersonas que de una u otra forma influyeron en la creación de este libro;

Inicialmente a DIOS, a mi padre y a mi madre, a mis hermanas y hermano, a todosmis famil iares; amigas, amigos, Mentores, Jefes, compañeros de trabajo, socios,diseñadores gráficos, correctores de estilo, seguidores y en especial a todos misAprendices, quienes realmente, son ellos los que me enseñan día a día.

Al Servicio Nacional de Aprendizaje “ SENA” .

A mis 2 Hijos, fuente principal de inspiración, en la creación de este libro. A

mi esposa por su paciencia y comprensión.

Y a Usted r espetado lector , por la confianza depositada; espero que dealguna u otra manera, el contenido aquí ex puesto, tenga un efecto beneficioso enusted, en sus famil iares y en todas las personas que le rodean.

 

Un Fuerte Abrazo y…

Hasta pronto.

Félix Reyes.

 

211

Page 212: Amenazas Informaticas en La Web 3.0 - Félix Reyes

7/23/2019 Amenazas Informaticas en La Web 3.0 - Félix Reyes

http://slidepdf.com/reader/full/amenazas-informaticas-en-la-web-30-felix-reyes 212/212

[1] (Tomado de “El Delito Informático”. Dr. Santiago A curio del Pino. Pág. 52)