domingo, 8 de septiembre de 2013

Sexting en Internet


¿Qué es el "sexting"?
Sexting es el acto de enviar mensajes o fotografías sexualmente explícitas por medios electrónicos.
Sexting, una práctica de riesgo 
¿Por qué la gente lo hace?
La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar interés por alguien o demostrar compromiso. Pero el problema aparece cuando termina la relación, ya que la otra persona
se queda con material muy comprometedor.
¿Por qué es peligroso el "sexting"?
Al enviar una fotografía, se pierde el control de esa imagen y es imposible recuperarla. La persona que la recibe puede reenviar la imagen, copiarla, publicarla en Internet o compartirla con otra persona.
Además del daño emocional producto de que se comparta una imagen sexual tuya con toda tu escuela o comunidad, resulta afectada tu reputación. Recuerda que una vez que se publica una fotografía, es imposible recuperarla.
Esto también tiene graves consecuencias legales. Es ilegal compartir fotografías de menores donde aparezcan desnudos o haya contenido sexual, incluso si se comparten con otros menores. La práctica del sexting puede ser y ha sido motivo de juicio por pornografía infantil.
¿Qué puedes hacer?
Respétate y respeta a los demás. No pidas que te manden fotografías con contenido sexual y si te las piden a ti, no se las des.
Recuerda: Detente. Bloquea. Denuncia.
  • No transmitas mensajes de sexting.
  • Pide a tus amigos que no practiquen más el sexting.
  • Bloquea toda comunicación con los amigos que envíen mensajes de sexting.
  • Si sabes que alguien envía o tiene fotografías reveladoras de tipo sexual, díselo de inmediato a un adulto y denúncialo ante el hosting del sitio web.
Cuida a tus amigos. Si sabes que tus amigos envían o reciben fotografías o mensajes explícitos a nivel sexual, diles que dejen de hacerlo. Infórmales que hay consecuencias graves y que simplemente no vale la pena. 


  

Fuentes:
http://www.protecciononline.com/10-consejos-para-que-sepas-como-evitar-el-sexting/
http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/sexting-una-practica-de-riesgo.shtm

Retro Virus informatico



¿Qué es? 


Un Retrovirus (tambien llamado Killer) es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.
Normalmente los retrovirus no son dañinos en sí.

Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código
Se conoce como retro virus a los virus que son capaces de auto reduplicarse dentro del SO.

Los retrovirus intentan como método de defensa atacar directamente al programa de antivirus incluido en la computadora.
Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus en el mercado.

Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan. Suelen hacer lo mismo con el registro del comprobador de integridad.

Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento antivirus.



¿Cómo evitar el contagio?

Para mantener nuestra computadora libre de virus, principalmente, lo que hace falta es ser un poco acucioso, estar informado ante los nuevos virus que se encuentran en la red, pero sobretodo actuar con sentido común. He aquí algunos consejos para evitar infectar nuestra computadora y perder toda la información:

• Evite utilizar disquetes usados de fuentes poco confiables o desconocidas.
• Procure mantener la protección de escritura en todos los programas originales y copias de seguridad.
• Efectúe, al menos una vez a la semana, un respaldo de la información útil y valiosa que se encuentra en el disco duro de la computadora.
• Instale un antivirus en la computadora y actualice la lista de nuevos virus al menos una vez a la semana.
• Revise todos los discos nuevos antes de utilizarlos
• Revise al menos 1 vez al mes la computadora.
• Revise con un antivirus todos los programas, aplicaciones, fotos o archivos de sonido bajados de Internet.


Fuentes:
http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf
http://formacion15.wordpress.com/2010/05/02/retro-virus/ 

Tecnoadiccion y mal uso del internet



Tecnoadicción 



Las tecnoadicciones (o ciberadicciones) incluyen todos aquellos fenómenos o problemas de abuso de las Tecnologías de la Información y la Comunicación, y se refieren principalmente a la adicción a Internet, a los teléfonos móviles (en especial, los mensajes SMS) y a los videojuegos (donde aumenta el uso de videojuegos online). 

La adicción a Internet es un deterioro en el control de su uso que se manifiesta como un conjunto de síntomas cognitivos, conductuales y fisiológicos. Es decir, la persona 'netdependiente' realiza un uso excesivo de Internet lo que le genera una distorsión de sus objetivos personales, familiares o profesionales." 

Un adolescente puede haber desarrollado una adicción a internet cuando de manera habitual es incapaz de controlar el tiempo que permanece conectado, relega sus principales obligaciones, evita o abandona otras actividades importantes, pierde contactos sociales, reduce las horas de sueño, descuida hábitos de alimentación, salud, higiene personal y actividad física y tiende a mostrarse irritable. Existen diferentes modalidades específicas de adicción a internet, como la necesidad de buscar información constantemente, la de la búsqueda de determinadas sensaciones, la de frecuentar entornos sociales, anhelando conocer gente nueva con personalidades ficticias, la adicción al juego o a la compra compulsiva, entre otras. 


¿Cómo actuar?

Los padres deben estar atentos al uso que sus hijos hacen de internet, controlando el tiempo que éstos pasan conectados, la frecuencia con la que lo hacen, los motivos por los que dicen que se conectan, la reacción que tienen cuando se les interrumpe y la actitud que muestran mientras están navegando por la red.
Es importante enseñarles progresivamente a seleccionar contenidos y fuentes de información fiables, desarrollando la capacidad de ser críticos con las mismas. Este proceso educativo debe pasar por alertarles del peligro que conlleva facilitar datos personales en la red, entablar relación con personas desconocidas o el intercambio de archivos y mensajes en un entorno no seguro. 
 
Los principales riesgos asociados a un mal uso de internet son:

  • El acceso a contenidos no contrastados, poco fiables o falsos. 
  • Una sobreestimulación, dispersión de la atención o dedicación de excesivo tiempo para buscar una determinada información. 
  • La facilidad de acceso a páginas con información peligrosa o nociva, por ejemplo, a imágenes de contenido sexual, pornográfico o violento o a textos y relatos que pueden incitar al consumo de drogas o medicación, así como al seguimiento de ideologías de tipo racista, sexista o, incluso, a la afiliación a determinadas sectas. 
  • La recepción por correo electrónico de determinados mensajes de propaganda no deseada, el contenido de la cual puede proponer negocios ilegales o contener virus. 
  • La participación en chats, foros o determinadas redes sociales puede facilitar contactos indeseados con personas que pueden utilizar identidades falsas, buscando, por ejemplo, víctimas para actos sexuales, violentos o delictivos. Asimismo, la recepción de mensajes personales cuyo contenido puede resultar ofensivo puede también propiciar la posibilidad de entrar en discusiones, recibir amenazas o, incluso, encontrarse involucrado en situaciones de abuso o acoso a través de la red. Hay que tener en cuenta que el anonimato que proporciona internet puede facilitar el atrevimiento de determinados comentarios o actitudes que difícilmente se expresarían en las relaciones directas con otras personas.  
  • La pérdida de intimidad que conlleva la cumplimentación de formularios de acceso a algunas páginas, facilitándose información personal a individuos o empresas desconocidas. 
  • Los menores pueden verse influenciados por una publicidad engañosa o abusiva, que les incite a realizar compras por internet sin la autorización de sus padres. Los datos personales y los códigos secretos de las tarjetas de crédito que se facilitan en las compras pueden convertirles en víctimas de estafas o robos en páginas web poco fiables o controladas por terceros. 
  • El desarrollo de trastornos psicológicos como la adicción a internet que pueden surgir cuando confluyen determinados factores, como problemas en la autoestima, la sociabilidad o dificultades familiares, unidos a la vulnerabilidad típica de esta edad y a la cantidad de estímulos atractivos y sensaciones placenteras que puede proporcionar internet. 

 
 
 
Fuentes:
http://www.viveinternet.es/riesgos/si-eres-joven/32-tecnoadiccion
http://www.mapfre.com/salud/es/cinformativo/adolescentes-internet.shtml
 

¿Cómo evitar que me roben la cuenta de facebook?

¿Cómo evitar que me roben la cuenta de Facebook?



10 consejos para evitar que me roben la cuenta de Facebook

1-) Respetá las condiciones de Facebook, si no lo hacés, Facebook podría eliminar o inhabilitar tu cuenta por malas prácticas.

2-) Desconfiá de los mensajes que recibas y que contengan faltas de ortografía, erratas, varios tipos de letra o acentos mal colocados.

3-) Desconfiá de los mensajes que dicen tener tu contraseña en un archivo adjunto. Facebook nunca te enviará una contraseña como archivo adjunto.

4-) Si recibís un enlace, asegurate de que el enlace realmente te conducirá al destino que se indica en el mensaje de correo, tipo facebock.com

5-) Los piratas informáticos y los estafadores pueden crear correos electrónicos falsos que parecen de Facebook. Estos correos electrónicos pueden resultar muy convincentes. Incluso puede que el campo “De:” se haya imitado e incluya “Facebook” o “El equipo de Facebook”. Verificá si el correo corresponde al domino Facebook.com

6-) Facebook nunca te pedirá: La contraseña de tu cuenta, tu número de la seguridad social o tu número de identificación fiscal, número de tu tarjeta de crédito o el PIN.

7-) No hagas caso a los mensajes que te amenazan con la eliminación o bloqueo de tu cuenta si no realizas alguna acción de forma inmediata.

8- ) Si un correo electrónico tiene una apariencia rara, no hagas clic en ninguno de los enlaces que contenga ni abras ningún archivo adjunto. Nota: Facebook nunca te enviará una contraseña como archivo adjunto.

9-) Si crees que has recibido un mensaje de correo electrónico de Facebook falso, reenvíalo a phish@spamreport.facebook.com.

10-) Cuidado con las aplicaciones y los juegos que conectás con tu cuenta de Facebook. La mayoría pueden no ser muy confiables y tener acceso a mucha información privada o sensible como tu correo electrónico o datos personales. También es importante contar con un buen sistema antivirus.

Contraseñas que no debes utilizar jamás 

12345

123456

1234567

12345678

Nuestro nombre de usuario: gustavo, sonia, etc.

contraseña

teamo

111111

abc123

123contraseña

contraseña123

Qwerty

password  

12 contraseñas que no se deben usar


Indicaciones para crear una contraseña segura


  • Contraseña con un mínimo de 8 caracteres que combinen letras mayúsculas y minúsculas, números y caracteres especiales.

  • Cambia la contraseña periódicamente

  • Utilizar una regla de palabras, por ejemplo una oración:

«Mi color favorito es el rojo y mi número de suerte el 23»

Con esta oración se pueden tomar algunas letras que nos gusten más o le demos más importancia, como por ejemplo:

«Mi color Favorito es el Rojo y mi Número de Suerte el 23»

Como ven, hemos tomado de esta oración y puesta en mayúscula una palabra clave que serie: MFRNS23

  • La palabra seleccionada no debe ser un nombre, ni contener parte de nuestro nombre o dirección electrónica


12 contraseñas que no se deben usar


Fuentes:

http://www.informatica-hoy.com.ar/seguridad-informatica/12-contrasenas-no-usar.php
http://www.alcancelibre.org/article.php/contrasenas-que-nunca-debes-usar-en-tus
http://www.desarrolloweb.com/de_interes/25-contrasenas-nunca-debes-usar-6149.html
http://www.protecciononline.com/%c2%bfcomo-evitar-que-me-roben-la-cuenta-de-facebook/

Riesgos en las redes sociales



Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios.

No obstante, las redes conllevan una serie de riesgos.

Cada vez es más frecuente que niños de entre 7 y 12 años estén en las redes sociales, a pesar de que no deberían estar ahí, el problema es que ellos no son conscientes de este tipo de peligros pues inocentemente creen todo lo que ven en internet.

La red social es un fiel reflejo de la vida real, por lo que puede ampliar, masificar y hacer perpetuos sus problemas.

El riesgo mas comun es el hostigamiento por parte de sus conocidos, lo que incluye conductas dañinas, agresivas y difamatorias.

El entorno psicosocial de un menor, como su casa o escuela, es mas propeso para implicar riesgos en la tecnologia que utiliza.

Quienes se comportan de manera agresiva en linea tienen el doble de posibilidades de convertirse en victimas a su vez.

Son mas propensos quienes tambien son proclives al riesgo en la vida real.

Recomendaciones:
  • Evitar que los menores aprovechen el anonimato en internet para ser agresivos.
  • Antes de monitorear sus redes sociales hay que preocurar el entorno en el que viven.
  • Configurar la privacidad de Facebook para que solo los amigos puedan ver lo que publican. 
  • Solo aceptar a amigos de la vida real en facebook.
  • Nunca publicar información personal, como dirección, teléfono, nombre real completo, o lugar donde vives. 


Video que habla acerca de la prevención del uso de redes sociales
 


Fuentes: 
http://www.saintapp.com/blog/los-peligros-de-facebook-y-las-redes-sociales-para-los-ninos/
http://www.protecciononline.com/%c2%bfcuales-son-los-riesgos-en-facebook-para-los-menores/  

Síntomas de una computadora infectada con malware


  • Bloqueos inesperados:


Uno de los principales síntomas para ver si la computadora está infectada es por sus constantes bloqueos inesperados. Si alguna vez sucede esto, cabe recordar que la temida pantalla azul es sinónimo de que algo va mal. Por ese motivo, no pierdas ni un minuto y analiza tu sistema en busca de posibles infecciones.

  • Sistema ralentizado:


En caso de no estar ejecutando ninguna aplicación que absorba los recursos de tu sistema pero, en cambio, éste funciona muy lento, entonces cabe la posibilidad de que la computadora infectada con un virus.

  • Alta actividad del disco duro:


Si la actividad del disco duro es más alta de lo normal cuando la PC está en reposo, esto es un signo de una posible infección. El sistema debe funcionar correctamente con pocos recursos y, normalmente, muchos dispositivos menos potentes que los de alta gama provocan que a la hora de tener muchas ventanas abiertas deje de funcionar todo a la perfección. Pero puede haber algún que otro problema.

  • Ventanas extrañas:


Si durante el proceso de arranque, aparecen ventanas extrañas que avisan de la falta de acceso a diferentes discos del sistema, no es una buena señal.

  • Mensajes peculiares:


Cuando se está ejecutando el sistema, ¿aparecen ventanas de diálogo alertando de que no se pueden abrir varios archivos o programas? Una vez más, posiblemente un «malware» ande merodeando por tu equipo.

  • Actividad incorrecta de los programas:


Si los programas no responden o se abren automáticamente o si el usuario recibe una notificación de que un programa está intentando acceder a internet sin tu consentimiento entonces es posible que la PC haya caído en la trampa de algún «malware».

  • Actividad aleatoria de red:


Si el router está parpadeando constantemente, indicando una actividad alta de red cuando no se está ejecutando ningún programa o no se está accediendo a grandes cantidades de datos en internet posiblemente algo malo está pasando con el equipo.

  • Correos electrónicos erráticos:


¿Los emails no salen de la bandeja de salida? ¿Los contactos reciben mensajes extraños que no has enviado? Lamentablemente, el sistema está comprometido o alguien ha robado la clave de acceso al correo electrónico.

  • Dirección IP en lista negra:


En caso de recibir una notificación que dice que la dirección IP está en una lista negra existen muchas posibilidades de que el sistema haya caído en malas manos y que forme parte de un «botnet» de «spam».

  • Desactivación inesperada del antivirus:


Se diseñan muchos programas maliciosos para que desactiven los antivirus encargados de eliminarlos. Si el producto de seguridad instalado en la PC se desactiva por sí solo, esto puede ser un pequeño síntoma de que algo está sucediendo.


Fuentes: http://www.protecciononline.com/sintomas-de-una-computadora-infectada-con-malware/ 

domingo, 4 de agosto de 2013

Las claves para proteger a los niños en Internet


Diez claves para una mejor protección y promoción de la infancia y la adolescencia online.

 

  1. Dejar de considerar a niños y adolescentes únicamente como víctimas pasivas de los riesgos de la Red y tomarlos como elementos activos.
    Son agentes activos y forman parte del problema, porque en muchas ocasiones están ellos mismos también en su origen y, sobre todo, de la solución, puesto que pueden realizar extraordinarios aportes cuantitativos y cualitativos en las labores de sensibilización y formación al respecto.
  2. Evolucionar desde las soluciones de urgencia basadas en el uso de las TIC por parte de los más pequeños hacia apuestas estratégicas para la vida digital.
    En los momentos iniciales los niños usaban la Red mientras que ahora viven con naturalidad en ese entorno que es real, no virtual, pero digital. Por ello, además de promover el uso seguro y saludable de las TIC, es preciso el impulso de estrategias que conformen ciberciudadanos activos y responsables.
  3. Abandonar el abordaje basado en los ejes tecnológicos (Internet, telefonía celular, videojuegos) para centrarse en lo sustancial y transversal.
    Con la convergencia de aplicaciones y dispositivos cada vez tiene menos sentido realizar un análisis separado, por ejemplo, de las adicciones o del ciberbullying en relación a un determinado canal o eje tecnológico. Es preciso, siguiendo el ejemplo, dejar de tomar la adicción a Internet como un problema y hablar, pongamos el caso, del reto que supone el uso abusivo de las redes sociales, al margen del dispositivo o contexto en el que se produzca. Otra cuestión diferente es que en las labores dirigidas a la ciudadanía sea preciso hablar de ejes concretos para un aprendizaje más significativo.
  4. Apostar de manera sistemática y curricular por las tareas de sensibilización y formación desde edades tempranas, eludiendo las acciones esporádicas.
    La velocidad con la que acontecen los cambios sociológicos y educativos ligados a las TIC nos ha llevado a la adopción de medidas puntuales, fraccionadas y aisladas. Es preciso, por la relevancia de la cuestión, realizar un esfuerzo de planificación y sistematización incluyendo de manera formal y regular en las aulas momentos para esta labor.
  5. Incorporar a padres y madres al nuevo contexto digital para que comprendan y acompañen mejor la vida de sus hijos.
    No es fácil abordar este aspecto por la enorme heterogeneidad de las situaciones y los perfiles que se pueden dar. Sin embargo, es preciso tener claro que la vida online de hijos e hijas es cada vez más intensa y se inicia a edades más tempranas y que únicamente desde una posición próxima a la misma podemos actuar con la diligencia y acierto deseable como padres y madres. Éstos deben ser capaces de tomar y adecuar sus propias decisiones en las labores de prevención, protección y educación, huyendo de la búsqueda de soluciones estandarizadas.
  6. Dejar de presuponer que niños, niñas y adolescentes desean estar al margen de las acciones que en torno a  su relación con las TIC emprendemos los adultos y permitirles y ayudarles a implicarse.
    En demasiadas ocasiones se piensa que hijos e hijas desean mantener una relación con la tecnología al margen de los adultos de la familia y, por ello, no les damos la oportunidad de que compartan su vida y conocimientos digitales. Algunas veces es la propia inseguridad la que actúa de barrera y, en otras, la mera comodidad. Es necesario interpelarles, darles la oportunidad para acercarse, escucharles, incluirles para que nos incluyan.
  7. Acortar los tiempos entre las labores de investigación y la aplicación de las conclusiones a las tareas de educación y prevención.
    Día a día vemos la rapidez con la que evolucionan tecnologías, usos y costumbres en relación a las TIC. Es fundamental estudiar con rigor científico estos fenómenos pero no lo es menos actuar diligentemente para que los resultados de las investigaciones sirvan para ser aplicados antes de que cambie la realidad analizada. En este sentido también es importante coordinar estudios para obtener valor añadido de su planificación conjunta y complementaria, soportada en metodologías compatibles. Por último, los objetivos e hipótesis de las investigaciones emprendidas habrían de ser puestos de manera previa a disposición de las organizaciones que posteriormente van a utilizar los resultados finales en sus labores de prevención, de manera que les permita anticipar ciertas variables y acompasar sus acciones.
  8. Se hace necesario compartir experiencias y recursos, comenzando por su registro previo y su caracterización y catalogación posterior.
    Aunque existen distintas realidades en cada país (idiosincrasia, grado de desarrollo tecnológico, nivel socieconómico…) las diferencias en cuanto al uso de las TIC son cada vez menores. Siendo la Red el espacio global por excelencia donde no existen distancias ni limitaciones geográficas, es obvio que compartir y colaborar son dos de las opciones más adecuadas especialmente cuando hablamos de intervenciones online.
  9. Impulsar una más rápida adecuación de las leyes y los instrumentos de trabajo de la justicia.
    Los avances realizados en cuestiones relativas a la protección de datos personales, a la adecuación del código penal en relación al grooming o las voces que piden la figura del agente encubierto son primeros y tardíos pasos de un camino que se alarga por momentos y que, sin embargo, estamos obligados a acortar cuanto antes.
  10. Insistir a la industria, a la oferta, para que adopte una mayor y más transparente implicación.
    Las operadoras de telecomunicaciones, las redes sociales… tienen una responsabilidad que en muchas ocasiones no les es exigible por Ley. Las labores de autocontrol o regulación convenida y voluntaria se muestran escasas, insuficientes y demasiado etéreas. Sin su plena, constante y sincera colaboración no son posibles avances imprescindibles para la protección de la infancia y la adolescencia online.

Crackers



¿Qué es un Cracker?

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.




Tipos de Crackers
Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.


¿Cómo y para qué se utiliza?



La acción de crackear requiere un mínimo conocimiento de la forma en que el programa se protege. Por lo general, los programas tienen la protección o activación por número de serie. Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas como registro vía web, vía algún mecanismo físico (activación por hardware) o por algún archivo de registro. El crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para lograrlo es necesario utilizar la ingeniería inversa y sirve para elimina limitaciones que fueron impuestas por el autor para evitar su copia ilegal; por ejemplo, contra los sistemas anticopia de los CD-ROM suelen usarse los nocd. Otras veces se trata de dar más prestaciones de las que la versión del programa proporciona, como eliminar las ventanas que piden el registro del programa en programas shareware. Un ejemplo: para jugar al juego X ("pirata") necesitas el crack para crackearlo. Evidentemente, su uso es en la inmensa mayoría de los casos, ilegal, por ser una forma de "piratería".



¿Cómo prevenir un posible ataque?


  • Hay que mantener contraseñas distintas para cada perfil o cuenta utilizada;  
  • Tener actualizado un antivirus;  
  • Evitar conectarse a señales de WiFi desconocidas y que permitan acceso sin contraseñas. 
  •  Hay que elegir un password que contenga números, letras y caracteres especiales.





 Fuentes:
http://columnanornilandia.blogspot.com.ar/2011/11/cuidado-con-los-crackers.html
http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
 Imagenes: www.google.com


Cookies

¿Qué son?
 
  Son trazas de información que se generan a partir de la navegación que realizamos, que suponen una importante fuente de información para empresas de publicidad online, aplicaciones estadísticas, para el seguimiento de la actividad y la segmentación de usuarios, para mantener los productos en el carro de la compra virtual en las tiendas online (su uso original) y, en ciertos casos, para espiar a alguien y violar su privacidad








Caracteristicas: 


A efectos de la privacidad un uso que tiene mucho que ver es laidentificación de usuarios mediante cookies de sesión que permiten que no haya que introducir el nombre de usuario/a y contraseña cada vez que se accede a un web. Esto es muy común en las redes sociales online, p.ej. Complementariamente, pueden personalizarnos dicho web al que accedemos.

También se usan para seguir al usuario dentro de un mismo web, guardando información sobre las páginas que va visitando.

Las cookies en sí mismas no suponen un riesgo, pues no incluyen código, tan sólo datos. No pueden, por tanto hacernos ningún daño en nuestro equipo, p.ej., ni pueden lanzar anuncios publicitarios. Lo que sí pueden es ser mal utilizadas, para obtener más información de la que debieran o cuando accede un tercero a ellas sin nuestro conocimiento o autorización.

Generalmente no asocian la información a ningún dato que nos permita identificar, es decir, son anónimas. Eso sí, si hemos datos dichos datos personales a un web, en teoría podría almacenarlos en una cookie en nuestro ordenador.

Un uso preocupante que puede realizarse de las cookies es por medio de anuncios insertados en las diversas páginas de los diversos webs que vamos visitando. Si estos están gestionados por la misma empresa, esta podría realizar un seguimiento de todas esas visitas que realizamos en los webs de su red y trazar un perfil de nosotros como internautas y/o consumidores. Este es uno de los motivos que han llevado a regularlas más rigurosamente.

Además de estos riesgos, las cookies pueden facilitar otros problemas. Por ejemplo si dejamos una sesión abierta en un ordenador que utiliza otra persona o aunque cerremos el navegador, si la cookie persiste cuando otra persona lo abre y visita la misma página, podría acceder a nuestros datos e incluso suplantarnos apoderándose de nuestra cuenta (p.ej. en Twitter o Facebook).

Incluso se ha demostrado técnicamente que en redes inalámbricas de uso público (Wi-Fi) se pueden obtener dichas cookies de sesión ¡desde otro ordenador! con lo cual el acceso no autorizado a perfiles de redes sociales, correo electrónico y otros servicios personales es relativamente fácil. Esto también puede suceder desde el lado del servidor, si los webs sufren un secuestro y son suplantadas por webs falsos.


 Como prevenir un mal uso de las cookies

Los usuarios pueden seguir unas pautas para realizar un uso más seguro de cookies.
  • Leer las políticas de privacidad de los webs a los que les damos datos personales. 
  • No dar datos o permitir cookies en los webs que carezcan de una política de privacidad adecuada y clara. 
  • Si estamos en un ordenador compartido, es vital cerrar las sesiones abiertas (hacer log-out). 
  • Configurar adecuadamente el navegador con respecto a las cookies: podemos definir cuáles son los webs a los que permitimos grabarlas y cuáles no, si aceptamos cookies de terceros, si se deben borrar al cerrar el navegador, etc.


Fuentes:
http://seguridadinternet.wordpress.com/2011/09/01/riesgos-mitos-y-consejos-sobre-las-%c2%abcookies%c2%bb/
https://www.google.com/

domingo, 16 de junio de 2013

Sextorsión en Internet

¿De qué se trata?


La víctima conoce al delincuente en páginas de encuentro de la Red y se establece el contacto que termina, tarde o temprano, en cibersexo donde ambos se quitan la ropa delante de la webcam.

El chantajista graba el desnudo de la víctima y solicita dinero para que no sea publicado o incluso mostrado a sus amigos y familiares identificados en las redes sociales.

Mucha gente navega por la red para conocer personas nuevas y, en algunos casos, de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de experiencia sexual. Para ello hay muy diversas formas, si bien existen algunas clásicas como son las webs de contactos específicas. Más recientemente, han surgido sitios donde poder chatear con desconocidos de forma aleatoria usando la webcam, como por ejemplo Chatroulet, que en buena medida han marcado tendencia hacia relaciones menos profundas y, quizás, con más riesgo.


Captura de animación sobre la sextorsión. COPYRIGHT EDEX CRC / PantallasAmigas

 Un doble engaño

 Nisiquiera hay un desnudo real del otro lado, en ocasiones se trata de una grabación y, al otro lado del videochat no hay sino una persona que controla lo que la víctima cree estar viendo y que selecciona las escenas a grabar cuando ésta se desnuda. También se puede tratar de chicas contratadas para seducir y desnudarse delante de la webcam para luego dejar la extorsión en manos especializadas. En cualquier caso, lo que la víctima cree ver es una oportunidad, alguien que quiere lo mismo que ella y que, por lo general, empieza incitando y ofreciéndose a desnudarse en primer lugar. A partir de ese momento, cualquier cosa es posible y cuando el cebo es realmente una persona se alcanzan límites no imaginables en esa supuesta relación íntima digital pero sobre todo virtual.

Los delincuentes se acercan al círculo privado para hacer mayor su amenaza. Tratan de conocer o entrar en la vida digital social de su víctima (por ejemplo, colándose por engaño o por derecho en su círculo en las redes sociales: Facebook, Tuenti…) de forma que puede amenazar con dar a conocer precisamente a su núcleo relacional, sus contactos, la existencia de esas imágenes tan comprometidas. 
  


Captura de animación sobre sextorsión. COPYRIGHT EDEX CRC / PantallasAmigas

 

 


El perfil de las víctimas

Es muy variado, quizá especialemente hombres aunque tambien se produce con mujeres. Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes.



¿Qué hacer ante un chantaje?
  

  •  Pide ayuda. Solicita el apoyo de una persona adulta de confianza.  
  •  No cedas al chantaje. No acceder a las peticiones del chantajista si con ellas este se hace más fuerte. 
  • No des información adicional. Cualquier dato o información puede ser usado por quien te acosa. 
  • Guarda las pruebas. Cuando te amenace, te muestre cosas delicadas… captura la pantalla y anota día y hora. 
  • Retira información delicada. Borra o guarda en otro lugar informaciones o imágenes privadas que puedas tener. Si no lo has hecho, tapa la webcam. 
  • Elimina malware. Asegúrate de que no tienes software malicioso —troyanos, spyware…— en tu equipo. 
  • Cambia las claves personales. Puede que esté espiando tus comunicaciones en las redes sociales.  
  • Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas son faroles, no son ciertas. Trata de comprobar que tiene las imágenes que dice. 
  • Avisa a quien te acosa de que comete delito grave. Debe saber que la Ley le puede perseguir y que tú lo sabes. 
  • Formula una denuncia. La Ley persigue con dureza este tipo de delitos, especialmente si eres menor de edad. 


fuente:
http://riesgosinternet.wordpress.com/2013/02/21/aumentan-los-casos-de-sextorsion-por-la-oferta-de-sexo-facil-via-webcam/
http://www.sextorsion.es/
http://www.cuidadoconlawebcam.com/index.shtml
  


domingo, 9 de junio de 2013

Virus Joke


 

¿Qué son?

Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

Los Jokes no son precisamente un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.


Reacción de un programa antivirus

Es muy probable que reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o, si el antivirus da la posibilidad, permitir al joke acceder al ordenador.



 

 Distintos efectos del Joke

 Los joke producen efectos muy variados:

  • Hay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos. 
  • Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor. 
  • También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor. 
  • En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado. 
  • En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla. 
  • También los hay que hacen aparecer algún elemento molesto en la pantalla, como una mosca o una rana. 
  • Por último, encontramos jokes que hacen aparecer una cantidad exagerada de ventanas que el usuario se ve obligado a cerrar una a una.  

 

 Igualmente, se pueden crear jokes de cualquier tipo, todo depende de la imaginación de su creador.



De interés: Cualquier joke puede ser cerrado con el Administrador de Tareas (Windows)


 
¿Cómo protegerse de los Jokes?

Lo más prudente es abstenerse de abrir mensajes de correo electrónico no solicitados, ya que es la forma en la que los jokes suelen llegar a los sistemas. Si sabemos que tenemos uno, tampoco es conveniente distribuirlo.

En cualquier caso, lo mejor es contar con un buen antivirus actualizado, ya que los jokes, a medida que van apareciendo, también son incorporados a los ficheros de firmas de virus.








Fuentes:
http://es.wikipedia.org/wiki/Virus_joke
http://www.ecured.cu/index.php/Virus_joke
http://www.belt.es/noticias/2004/febrero/26/jokes.htm
http://html.rincondelvago.com/virus-informaticos_7.html

domingo, 2 de junio de 2013

Bombas lógicas o de tiempo


Bomba logica 



¿Qué son?



Son programas que se activan al producirse un acontecimiento determinado.La condición suele ser una fecha (bombas de tiempo), una copnbinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.

Se ocultan en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .com o .exe. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.



¿Cómo funciona y cómo se propaga? 



 
Las bombas lógicas, por lo general, son pequeños pedazos de código fuente que usualmente son incluidos dentro de otras aplicaciones que son enviadas a la victima, de tal manera, que el usuario final no se da cuenta de que ha sido infectado, ya que al estar completamente inactivas pueden pasar desapercibidas por algunos sistemas de seguridad.

Una vez guardados en el ordenador de la victima, estos pedazos de código esperan que se cumpla la hora de ejecución y, una vez llegado este tiempo, se ejecuta la tarea para la cual está destinada la bomba lógica dejando al usuario prácticamente indefenso ante el ataque lógico que tiene lugar en su PC.
  En ocasiones las bombas lógicas pueden estar escritas con un fin especifico, en el cual se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad. 
 De igual forma puede intentar destruir el sistema en el que reside, aunque la posibilidad es muy baja, pero existen intentos tales como:
Borrado de memoria CMOS, cambio en la memoria Flash de módems, movimiento destructivo de cabezales de impresora, Plotters Escáneres con movimientos acelerados de las cabezas lectoras del los discos duros etc.

En lo general el medio de infección es por correo electrónico. Una vez la maquina infectado se incuba sin crear ninguna copia de si mismo a la espera de reunir las condiciones oportunas, tras ese periodo de espera, el programa se activa y se auto replica como un virus hasta dañar el sistema.

En el segundo caso, alguien envía una bomba lógica por correo electrónico,que es un mismo mensaje enviado miles de veces hasta colapsar la maquina.

Bomba logica 
 
 
Características:


  • El tipo de actuación es retardada.  
  • El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.  
  • Este ataque está determinado por una condición que determina el creador dentro del código.  
  • El código no se replica. 
  • Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.




¿Cuáles son los efectos que pueden ocasionar?

 
 
  • Consumo excesivo de los recursos del sistema.  
  • Rápida destrucción del mayor numero de ficheros posibles.  
  • Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible.  
  •  Ataque a la seguridad del sistema (implementación de derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)  
  • Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of Service).

¿Cómo evitarlas?

 La mayoría de las veces, las bombas lógicas son creadas por personal interno de una empresa que, por algún descontento, deja este tipo de software destructivo. Como regla general, se debe restringir los permisos de escritura en los discos duros de los ordenadores, o realizar un examen completo del uso que los usuarios le dan al PC.

 Otra manera de evitar las bombas lógicas, es no aceptando programas, aplicaciones o documentos de personas que no conocemos, o que simplemente envían archivos adjuntos que no hemos solicitado.

 



 Fuentes:
http://mi-libro-gratis.over-blog.com/article-tipos-de-virus-informaticos-41914265.html
http://proyecto-malware.webnode.es/investigacion-del-fenomeno/bombas-logicas-o-bombas-de-tiempo/
http://delitosinformaticos.com/delitos/bombalogica.shtml
http://culturacion.com/2011/06/%C2%BFque-hace-una-bomba-logica/
http://html.rincondelvago.com/virus-informaticos_7.html 
Imagenes: google.com