Beruflich Dokumente
Kultur Dokumente
FACULTAD DE INGENIERA
ESCUELA DE INGENIERA EN CIENCIAS Y SISTEMAS
NDICE GENERAL
Definicin ......................................................................................................... 14
1.2.
Caractersticas ................................................................................................. 14
1.3.
Categoras........................................................................................................ 16
1.4.
Inicios y Evolucin............................................................................................ 17
1.4.1.
Spam ......................................................................................................... 18
1.4.2.
1.4.3.
Virus .......................................................................................................... 19
1.4.4.
1.4.5.
Gusanos .................................................................................................... 20
1.4.6.
1.4.7.
Phishing..................................................................................................... 21
1.4.8.
1.4.9.
Crimeware ................................................................................................. 22
1.4.10.
1.4.11.
1.4.12.
Esquema pump-and-dump.................................................................... 24
1.5.
1.5.1.
Hacker ....................................................................................................... 24
1.5.2.
Cracker ...................................................................................................... 25
1.5.3.
Phreaker .................................................................................................... 26
1.5.4.
Lammers.................................................................................................... 26
1.5.5.
Gurus......................................................................................................... 26
1.5.6.
Bucaneros ................................................................................................. 27
1.5.7.
Newbie....................................................................................................... 27
1.6.
Phishing ........................................................................................................... 28
2.1.1.
2.1.2.
2.1.3.
2.1.4.
2.1.5.
Facebook ...................................................................................................... 37
2.2.
2.3.
3.2.
Alemania .......................................................................................................... 48
3.3.
3.4.
Argentina.......................................................................................................... 49
3.5.
Guatemala........................................................................................................... 50
3.5.1.
4.1.1.
Phising....................................................................................................... 55
4.2.
Cafs internet................................................................................................... 62
4.3.
4.4.
4.4.1.
Facebook................................................................................................... 65
4.4.2.
Twitter........................................................................................................ 66
4.5.
4.6.
Mensajera ....................................................................................................... 70
4.7.
4.8.
4.9.
ANEXOS ....................................................................................................................... 80
CONCLUSIONES.......................................................................................................... 85
RECOMENDACIONES ................................................................................................. 87
BIBLIOGRAFIA ............................................................................................................. 88
NDICE DE ILUSTRACIONES
FIGURAS
Ilustracin 1. Aos de incidentes notables del cibercrimen .......................................... 17
Ilustracin 2. Phishing Banrural..................................................................................... 31
Ilustracin 3 Verisign falso ............................................................................................ 32
Ilustracin 4 Verisign verdadero .................................................................................... 32
Ilustracin 5 Sitio original Banrural ................................................................................ 32
Ilustracin 6 Advertencia de Pishing por Firefox ........................................................... 33
Ilustracin 7 Pishing Banco Industrial............................................................................ 33
Ilustracin 8 Sitio web Banco Industrial........................................................................ 34
Ilustracin 9. Shiping por correo Banco Uno ................................................................. 34
Ilustracin 10. Shiping Banco Uno ................................................................................ 35
Ilustracin 11. Aviso de fraude por opera...................................................................... 36
Ilustracin 12. Shiping de facebook .............................................................................. 37
Ilustracin 13. Grfica de cibercrimenes contra la confidencialidad .............................. 38
Ilustracin 14. Grfica de categoras de cibercrimenes ................................................ 39
Ilustracin 15. Grfica de cibercrimen cometidos contra la integridad personal............ 40
Ilustracin 16. Grfica de categoras de cibercrimenes contra la integridad personal .. 41
Ilustracin 17. Grfica de cibercrimen contra la propiedad intelectual. ......................... 42
Ilustracin 18. Grfica acciones para tomar en caso de ser vctima de un cibercrimen.
...................................................................................................................................... 43
Ilustracin 19. Grafica de buenas prcticas de prevencin .......................................... 43
Ilustracin 20. Grafica de funcionamiento de una implementacin de una ley contra el
cibercrimen.................................................................................................................... 44
Ilustracin 21. Nivel de conocimiento de atacantes ...................................................... 46
Ilustracin 22. Pishing enviado a travs de correo ........................................................ 55
Ilustracin 23. Advertencia de consejos de seguridad Banrural.................................... 56
Ilustracin 24. Advertencia Banco Internacional ........................................................... 56
Ilustracin 25. Advertencia de tips de seguridad Banco Industrial ................................ 57
TABLAS
Tabla 1. Uso de internet en Guatemala......................................................................... 46
Tabla 2. Comparacin Iniciativa 4054 y 4055 contra cibercrimenes contra la
confidencialidad ............................................................................................................ 53
Tabla 3. Comparativa de Delitos contra la persona iniciativa 4054 y 4055. .................. 53
Tabla 4. Comparativa delitos de propiedad intelectual iniciativas 4054 y 4055............ 54
Tabla 5. Delitos contra las comunicaciones. ................................................................. 54
Tabla 6. Comparacin de propuestas 4053 y 4055 contra cibercrimenes contra la
Nacin ........................................................................................................................... 54
GLOSARIO
Datos informticos
Toda
representacin
de
hechos,
el
tipo
de
servicio
subyacente.
Documento
Hash
generar
claves
llaves
que
Internet
.
Conjunto descentralizado de redes
de
comunicacin
utilizan
el
interconectadas
protocolo
de
control
que
de
que
las
redes
fsicas
interconectados
aplicaciones,
que
se
Software
el
conjunto
componentes
lgicos
de
los
necesarios
para
al
estudio,
aplicacin
la
obtencin,
almacenamiento,
creacin,
administracin,
distribucin,
proteccin,
transmisin
sus
componentes
procedimientos
vinculados
procesamiento de informacin.
todos
los
con
el
RESUMEN
El cibercrimen o crimen informtico es una manera de cometer delitos a travs
de tecnologas de la informacin, en
Guatemala
cibercrimen lo cual permite que en algunos casos sean ignorados estos delitos.
Actualmente se est redactando una propuesta de ley la cual trata de abarcar los
puntos ms importantes ya que la tecnologa est en constante cambio.
Para contrarrestar esta problemtica los usuarios de las tecnologas de la
informacin deben de tener tcnicas o herramientas que les permita mitigar estos
problemas y disminuir el riesgo de ser victima de un cibercrimen.
El documento est dividido en cuatro captulos dentro de ellos se encuentran:
Marco terico :Dentro de este apartado se definen cada uno de los trminos
que sern de ayuda para comprender los temas a tratar dentro del
documento, definiendo como se vern dentro de este contexto y como sern
empleados para la mejor comprensin del lector. Adems mostrara la
evolucin de cibercrimen hasta la fecha actual y los elementos que
interactan en estos escenarios.
OBJETIVOS
Objetivo general
Objetivos especficos
INTRODUCCIN
El cibercrimen que es considerado un crimen de bajo riesgo, ya que no requiere
contacto fsico con la vctima y esto ha hecho que en Guatemala y en otros pases del
mundo pueda hacerse libremente a falta de una ley que castigue estos crmenes,
adems obtener dinero de forma fraudulenta ya no es el nico objetivo, sino tambin la
obtencin de informacin.
Para evitar la expansin algunos pases han tomado medidas como el Convenio
sobre el cibercrimen elaborado por el Consejo de Europa con la participacin de
Canad, Estados Unidos, Japn y Sudfrica, en vigor desde julio 2004, sirven para
proporcionar una norma mundial que mejore la legislacin sobre el cibercrimen.
Guatemala no se puede quedar atrs y tiene que darle importancia, porque tiene que
proteger a los usuarios y tambin si desea competir o que empresas extranjeras
inviertan en Guatemala se debe de tener algo que las respalde dada la posibilidad de
sufrir un posible ataque.
La
aportarle una gua la cual le sea til para tener un respaldo para no ser vctima de un
cibercrimen.
1. MARCO TEORICO
1.1.
Definicin
1.2.
Caractersticas
1.3.
Categoras
Leobardo
Hernndez del Centro Tecnolgico Aragn UNAM, clasifica los delitos informticos de la
siguiente forma:
a) Extorsin: Esta categora abarca los siguientes actos delictivos:
la Alteracin,
1.4.
Inicios y Evolucin
1.4.1. Spam
1.4.3. Virus
En 1982 aparecieron los virus que son programas que son capaces de ejecutar
una accin no deseada en la vctima de la computadora y tiene un mecanismo para
replicarse dentro de otros equipos que entran en contacto con la mquina infectada.
Los virus se propagan a travs de redes de computadoras infectados que se adjuntan
al presente, tales como sistemas de correo electrnico, redes corporativas o Internet.
Respuesta: El software antivirus, ensear a los usuarios de computadoras no
hacer clic en pginas no deseadas o software que no esperan recibir.
1.4.5. Gusanos
En 1988, Robert T. Morris Jr., un estudiante graduado en la Universidad de
Cornell cre un software que automticamente se replica en los equipos del gobierno
conectados a la ARPAnet. Este
gusano
1.4.7. Phishing
La conocida primera mencin de phishing se dio en 1996. Los intentos de
phishing para engaar a los usuarios de Internet para que divulguen su informacin
personal para el uso o la reventa por los delincuentes que pueden beneficiarse de la
informacin, utilizando para ello diferentes tcnicas como la Ingeniera social. Por
ejemplo, mensajes de correo electrnico puede contener el logotipo llamativo y el
lenguaje exacto usado en los sitios web de respetar las instituciones financieras o
minoristas de comercio electrnico. Estos mensajes de correo electrnico enlaces a
sitios web que se parecen a lo real. Tambin puede contener informacin personal o de
cuenta obtenida de otras fuentes. El phishing se ha vuelto tan exitoso que ha sido
adoptado por la delincuencia organizada en todo el mundo como un nuevo canal para
el robo, la extorsin y el chantaje.
Respuestas: listas negras de direcciones IP, el contenido de filtros bayesianos,
motores heursticos de contenido, contenido de planes de toma de huellas dactilares
aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,
formacin a los usuarios de no hacer clic de lo que no esperan recibir.
1.4.9. Crimeware
A gran escala los ataques reales a las instituciones financieras y sitios de
apuestas comenzaron a reunirse de vapor a finales de los aos 90. El crimen
organizado ha hecho que se desarrollen herramientas de software que los usuarios no
expertos pueden incluso utilizar para llevar a cabo sofisticados ataques en lnea. Como
resultado, segn los consultores de seguridad y vendedores, la comunidad de hackers
ha convertido en una cadena de suministro eficiente en el que especialistas contribuyen
software especializado.
Respuesta: listas negras de direcciones IP, el contenido de filtros, motores
heursticos de contenido, contenido de planes de toma de huellas dactilares aumentada
por la autenticacin del remitente, el software anti-virus, monitoreo de red y deteccin
de intrusiones.
1.4.11.
1.4.12.
Esquema pump-and-dump
Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones acadmicas, edad, raza, o posicin social.
1.5.2. Cracker
Personas que se introducen en sistemas remotos con la intencin de destruir
datos, denegar el servicio a usuarios legtimos, y en general a causar problemas. El
Pirata informtico. Tiene dos variantes:
1.5.3. Phreaker
Es el especialista en telefona
1.5.4. Lammers
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar
mas all. Generalmente, son despreciados por los verdaderos hackers que los miran
en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes
que hoy en da se entretienen en este asunto forman parte de esta categora.
1.5.5. Gurus
Son los maestros y ensean a los futuros Hackers. Normalmente se trata de
personas adultas, tienen amplia experiencia sobre los sistemas informticos o
electrnicos para ensear a o sacar de cualquier duda al joven iniciativo al tema. Es
como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo
identifican como el mejor de su serie. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos propios y solo
ensea las tcnicas ms bsicas.
1.5.6. Bucaneros
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para
canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn
tipo de conocimientos ni de electrnica ni de informtica, pero si de negocios. El
bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En
realidad es un empresario con mucha aficin a ganar dinero rpido y de forma sucia.
1.5.7. Newbie
Traduccin literal de novato. Es alguien que empieza a partir de una WEB
basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A
veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se
acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB para
seguir las instrucciones de nuevo. Es el tpico tipo, simple y nada peligroso. Est
apartado en un rincn y no es considerado peligroso.
2.1.
Phishing
Luis Lara, gerente del Banco Industrial opina que la mejor manera de prevenir
las estafas es informarles a los clientes que los bancos no requieren informacin por
medio de correo electrnico.
Fuentes del Ministerio Pblico reconocieron que existen varios casos de estafas
por phishing que estn siendo investigadas. Unos de los problemas es que no est
tipificado este cibercrimen
tecnologa para dar con los estafadores. Lo nico que se puede encontrar referente a
esto en el Cdigo Penal es en el Artculo 274 reconoce violaciones a los Registros
Prohibidos, Manipulacin de Informacin y uso indebido de la misma, las cuales
contemplan penas de 6 meses a 5 aos de prisin as como multas monetarias.
Sin embargo debido a la creciente cantidad de usuarios que usan Internet como
medio de pago seguro, nos vemos en la obligacin de pedirle su colaboracin para una
rpida restauracin de los datos en las nuevas plataformas.
Puede entrar a su cuenta con mayor comodidad haciendo click sobre la siguiente
imagen. Con esta accin su cuenta quedar actualizada de forma permanente.
El mensaje tambin adjuntaba un enlace a esta pgina falsa es una copia del
sitio web real, pero que el dominio al que apunta es peppermoongallery.com en lugar
de ser bancocuscatlan.com, cada vez que se ingresan all datos, la informacin es
copiada por el estafador. El phising no solo aplica a informacin bancaria, sino a
cualquier mtodo de obtener informacin personal engaando al navegante.
Los phishers intentan utilizar pginas atacadas para que sea ms difcil
rastrearlos y posiblemente bloquear los ataques ya que solo utilizan sitios legtimos.
El texto entre Verisign e inicio es diferente al original, pero el resto es igual y suficiente
para engaar a suficientes usuarios. El banco ha actuado y agrego una advertencia a
su sitio.
Para ello
Estos son unos de los muchos casos que se han dado de phishing en Guatemala, pero
al ser bancada es mas atractiva para los cibercriminales ya que de esta manera
pueden obtener los datos para que pueda utilizarlos para robar nuestro dinero.
2.1.5.Facebook
Un correo falso que simula ser enviado por Facebook, informa al usuario que
para hacer su experiencia en lnea ms agradable y segura, es necesario actualizar la
cuenta. Al hacer click el enlace se accede a una web fraudulenta que pertenece a los
cibercriminales e imita el diseo de Facebook:
Como se ha mostrado hay varias versiones de los correos spam enviados, as como
diversos dominios que cargan hacia una pgina falsa e intentan robar la el usuario y la
contrasea.
2.2.
Datos estadsticos sobre la situacin actual del
cibercrimen en Guatemala
A continuacin se presenta los resultados de la encuesta que se realiz a usuarios
de internet en Guatemala, para saber que tanto estn informados acerca de la
problemtica del cibercrimen. Para realizar las preguntas de la encuesta se tom como
referencia los puntos ms importantes de propuesta de ley contra el cibercrimen en
Guatemala que se mencionara en el siguiente captulo.
contra la confidencialidad,
7, 23%
No
77%
Si
la
Acceso ilcito
1% 4%
9%
Dao informtico
18%
7%
11%
3%
13%
14%
14, 20%
Dispositivos fraudulentos
Envo masivo de correo
electrnico
Espionaje informtico
Falsificacin informtica
13%
No
Si
87%
la integridad hacia la persona, lo cual indica que una categora que puede
afectar bastante a las personas. Actualmente se han dado casos de secuestros por
medio de Facebook. En la cual los cribercriminales crean un perfil falso y se hacen
pasar por otras personas con esto pueden acceder a sus datos personales y utilizarlos
para hacerle dao a las personas.
30%
23%
Delitos de pornografa
infantil
Difusin y alteracin de
imgenes personales
47%
Robo de identidad
La facilidad para cometer este cibercrimen hace que esta categora tenga un
porcentaje elevado, ya que la mayora de personas no toma las medidas necesarias y
deja sus datos al descubierto.
23%
no
77%
si
Plagio
Piratera
1, 3%
no
si
97%
Ilustracin 18. Grfica acciones para tomar en caso de ser vctima de un cibercrimen.
Esta grafica indica que las personas no se saben cmo actuar y qu hacer a la hora de
ser vctima de un cibercrimen.
39%
No
61%
Ms de
SI
prctica para prevenir ser vctima del cibercrimen, pero como el cibercrimen abarca
muchas categoras probablemente solamente tengan nocin de las bsicas.
16%
No
84%
Si
23%
No
77%
Si
Ilustracin 20. Grafica de funcionamiento de una implementacin de una ley contra el cibercrimen.
Hay mucho que cambiar en Guatemala, y creo que si no se han podido aplicar
bien otras leyes, mucho menos se podran aplicar nuevas ya que no es un pas
donde se hagan respetar las leyes.
Conozco algunos puntos de la propuesta de ley del cibercrimen pero falta mucha
difusin y definicin de la misma
2.3.
Vulnerabilidades y daos que causa el cibercrimen en
entorno Guatemalteco
El uso de internet entre la poblacin Guatemalteca esta creciendo, esto hace que
los guatemaltecos sean mas vulnerables si no tienen conocimiento de buenas practicas
para prevenir los posibles ataques.
La siguiente tabla muestra el nivel de crecimiento de los usuarios de internet
esto va creciendo ao con ao con la introduccin de los dispositivos mviles.
Ao
Poblacin
ususarios
%penetracin
2000 11,231,196
65,000
0.60%
2005 12,328,453
756,000
6.10%
2008 13,002,206 1,320,000
10.20%
2009 13,276,517 1,960,000
14.80%
2010 13,550,440 2,280,000
16.80%
Tabla 1. Uso de internet en Guatemala
El nivel de riesgo se ha ido incrementado debido a que cada vez los atacantes no
necesariamente tienen que tener un nivel alto de conocimiento. En la actualidad hay
muchas herramientas que permiten hacer diferentes tipos de ataques.
3.1.
Estados Unidos
universidades etc. Dado esta situacin, empezaron a tomar medidas al respecto como
la creacin de la Ley Federal de Proteccin de Sistemas de 1985 y el Acta Federal de
Abuso Computacional (18 U.S.C. Sec 1030).
La tecnologa y los riesgos siempre estn creciendo, esto obligo a crear nuevas
legislaciones que ayudaran a contrarrestar estos crmenes. Las legislaciones abarcan
los temas como: el robo de identidad en lnea, hacking, intrusin en sistemas
informticos, pornografa infantil, la propiedad intelectual, los juegos de azar en lnea.
Tambin hay leyes de procedimiento, que sirven para rastrear a los cibercriminales las
cuales abarcan temas como: autoridad para preservar y obtener datos electrnicos de
terceros, incluyendo proveedores de servicios de internet, la autoridad para interceptar
las comunicaciones electrnicas, la autoridad para buscar y obtener pruebas
electrnicas
Entre las legislaciones ya aprobadas se pueden mencionar las siguientes:
(18 U.S.C. Sec 1028)
en conexin con
3.2.
Alemania
la
ley
Espionaje de datos.
Estafa informtica.
Falsificacin de datos.
Sabotaje informtico.
3.3.
Union Europea
El tratado de Budapest tiene varias categoras ente las cuales podemos mencionar:
Infracciones informticas
Cada categora contiene artculos los cuales describen las normas y los valores del que se
deben aplicar segn el Consejo de Europa.
3.4.
Argentina
En Argentina est en vigencia la Ley 26.388 dese el ao 2008 que contempla los
siguientes tipos de delitos:
Interrupcin de comunicaciones
3.5.
Guatemala
Ley para el
Algunos hechos que se cometen a travs de Internet, los cuales deben ser
penalizados, segn la iniciativa de cibercrimen. La propuestas estn constituida de los
siguientes puntos:
est dividida de la
siguiente forma:
La iniciativa de ley 4055 que presenta el Lic. Contreras est basado en el convenio de
Budapest y est dividida en de la siguiente forma:
En el captulo 2 de ambas propuestas estn dirigidas hacia los ataques dirigidos contra
las personas. En este captulo aunque las dos tratan de abarca estos ataques, la
iniciativa 4054 est ms detallada
En la propuesta 4054 se agrega un capitulo el cual trata sobre los delitos contra las
telecomunicaciones.
Seguridad en Navegacin
4.1.1. Phising
Si
Banco Internacional
Banco Industrial
Citibank
Ya que como vimos anteriormente hay bancos que nos dan tips y otros que no, pero
para estar seguros que la pagina donde vamos a ingresar nuestros datos es seguro,
como una buena prctica verificar el certificado y con esto identificar que el sitio es
seguro.
En este debe de contener el nombre de la empresa y el periodo de validez del
certificado.
El protocolo usado por los bancos es el HTTPS (Hyper Text Transfer Protocol Secure)
el cual se usa para se manejan datos personales y contraseas.
Para revisar
navegador.
En la siguiente pgina se puede obtener algunos los sitios que has sido afectado con
el shipping.
http://www.phishtank.com/
}
Ilustracin 31. Sitio afectado con pishing
Sin duda, una de las mejores defensas contra un ataque de phising es usar el sentido
comn, y siempre ante cualquier duda que tengamos no introducir nuestros datos
confidenciales y ponernos en contacto con la entidad bancaria o financiera.
4.2.
Cafs internet
Cerrar de forma correcta las sesiones iniciadas en cualquier pgina que se haya
ingresado, si cerramos el navegador la sesin puede seguir activa y cualquier usuario
que utilice la computadora puede acceder a nuestra cuenta y robar informacin.
En los navegadores existe la opcin de recordar contrasea, se debe de tener
cuidado con esto
Para
los datos del navegador de la computadora, esto no evita los key loggers.
Para evitar los key logger lo ideal es utilizar un sistema operativo que se inicie
desde un CD (live-cd) o desde un pendrive, as no dejaremos rastros en la PC utilizada
ya que todo se carga y ejecuta desde la memoria RAM, sin hacer uso de lo que se
encuentra en el disco duro.
4.3.
Sistema operativo
Acceder al sitio web de Windows Update para obtener los ltimos parches de
seguridad.
Crear un perfil de usuario con privilegios restringidos. Por defecto, el usuario que
crean las plataformas Windows al momento de su implementacin posee
privilegios administrativos. Esto es un factor que aumenta la probabilidad de
infeccin.
4.4.
En la actualidad, las redes sociales son muy populares y los usuarios las utilizan
masivamente, estas caractersticas las transforman en importantes focos de
propagacin de malware. Entre las
Mantener la privacidad del perfil; es decir, configurar el perfil para que no sea
pblico.
No abrir contenidos con spam a travs de este medio. De esta manera se evita
formar parte del ciclo de vida del spam a travs de este canal.
A continuacin se analizara dos redes sociales que actualmente son las ms utilizadas,
las cuales son Facebook y twitter.
4.4.1. Facebook
Limitar el pblico que observa las fotos donde el usuario fue etiquetado,
especialmente si se trata de un nio,
Las
4.4.2. Twitter
maliciosos.
4.5.
Tambin es una buena idea que todos los envos de datos los realicemos
cifrndolos por intermedio de una conexin segura o HTTPS, asimismo una red
VPN tambin es una excelente alternativa para mantener nuestra informacin
segura.
Una opcin excelente para aumentar notablemente la seguridad de tu sesin de
navegacin en un WiFi pblico es a travs de una red privada virtual. Existen
varias opciones de acceso VPN gratuito en la Web, y una de las ms generosas
contina siendo SecurityKISS, con un total de 300 megabytes de transferencia
por da para todos los usuarios con cuentas gratuitas.
4.6.
Mensajera
siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea o
robe el mail de los dems destinatarios.
3.
cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen
de esta funcionalidad: protegemos nuestra direccin de mail mientras podemos
publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo
fin, tambin es recomendable utilizar cuentas de correo temporales y
descartables como las mencionadas en otros artculos.
5.
Nunca responder mensajes que consideremos spam, ya que con esto slo
pregunta secreta de una forma que no sea adivinable, ya que esta es la forma
ms comn de robar una cuenta de otra persona.
7.
Cuando se utilice correo electrnico desde sitios pblicos, cierre todos los
doble extensin no descargar porque es probable que los mismos sean gusanos
o troyanos, los cuales utilizan este engao para propagarse.
10.
solicitarn sus datos a travs de este medio. Si recibe correos de este tipo
sospeche, porque es probable que est siendo engaando (a travs del
phishing) para lograr robar datos.
12.
Es bueno tener ms de una cuenta de correo: una cuenta laboral que slo
sea utilizada para este fin, una personal y la otra para contacto pblico o de
distribucin masiva.
En lo que se refiere al ltimo punto se puede mencionar que el objetivo es
proteger
las
cuentas
de
correo
importantes
pudiendo
tener
cuentas
4.7.
Manejo de contraseas
nmeros (del 0 al 9)
KeePass es una opcin robusta. La interfaz es sencilla y fcil de usar con varios grupos
donde ordenar las contraseas.
4.8.
Ingeniera social
Nunca hacer click en un enlace a una pgina web que le llegue a travs de un email en el que le piden datos personales.
Educarse para no abrir y dar clic a todo lo que llegue por correo.
4.9.
Con la evolucin
cibercrimen en el futuro.
Segn Kaspersky Lab, las tendencias ms significativas de la pasada dcada (20002010) fueron:
Movilidad y miniaturizacin: Los dispositivos cada vez son ms pequeos y
pueden conectarse a Internet desde prcticamente cualquier lugar en el mundo.
La evolucin de los virus en ciberdelincuencia.
Windows mantiene su liderazgo como vendedor de sistemas operativos para
PCs.
Intensa competencia en el mercado de las plataformas para mviles sin un claro
y verdadero lder.
ANEXOS
Deshabilitacin de recursos compartidos en windows
Ve al Centro de Redes y Recursos Compartidos, ingresa a Cambiar
configuracin de uso compartido avanzado, y desactiva todas las opciones
relacionadas con usos compartidos bajo el perfil pblico, salvo Activar el uso
compartido con proteccin por contrasea. Otra alternativa, aunque de un nivel
ms bajo para el usuario, es desactivar el servicio para compartir impresoras y
archivos directamente desde la tarjeta de red inalmbrica.
La prxima vez que se trate de ingresar, hay que revisar que estemos navegando en la pgina
por https
Limitar el pblico que observa las fotos donde el usuario fue etiquetado,
Si no desean que sus mensajes sean pblicos pueden elegir esta opcin esto
permitir que solamente los contactos puedan leer sus mensajes.
CONCLUSIONES
medidas
tecnolgicas, al ser un problema que traspasa fronteras los pases tiene que establecer
acuerdos internacionales dirigidos a esta causa. Ejemplo de ello es el convenio de
Budapest, este es el nico acuerdo internacional que cubre todas las reas relevantes
de la legislacin sobre cibercrimen (derecho penal, derecho procesal y cooperacin
internacional) y trata con carcter prioritario una poltica penal contra el cibercrimen.
An con este convenio, muchas naciones necesitan elabora un plan estratgico para
luchar contra el delito ciberntico que promueva la colaboracin de diferentes
comunidades y el apoderamiento de los usuarios de las tecnologas emergentes.
Aunque an falta mucho por hacer y debatir en el rea de lucha contra el
cibercrimen, se debe de tomar seriamente esta problemtica, ya que el nmero de
usuarios que utilizan las TICS esta creciendo rpidamente cada ao y esto hace que
los cibercriminales tengan ms campo donde pueden atacar.
RECOMENDACIONES
Es muy difcil de cumplir con la mayora de buenas practicas, ya sea por tiempo
o por la complejidad del que con lleva realizar dicha tarea. Pero en la medida de
lo posible
confidencialidad.
BIBLIOGRAFIA
1. Colombia, C. &. (2009). Segunda Guia Didactica. 12.
2. Davish, E. G. (12 de 6 de 2003). Capturas por caso Infornet. El Diario de Hoy .
3. Global Laws & Legislation. (2011). Obtenido de http://www.ccmostwanted.com
4. Intelligence, C. (2009). Finjan Malicious Code Research Center.
5. James, R. (2009). A Brief History of cibercrime. time , 1.
6. Leonett. (2010). Conociendo el anteproyecto de ley del cibercrimen - Guatemala.
elderechoinformatico , 1.
7. Ley para el Reconocimiento de las Comunicaciones y Firmas Electrnicas, DECRETO NMERO
47-2008 (Centro de Analisis y documentacin judicial 2008).
8. Masana, S. El ciberterrorismo: una amenaza real para la paz mundial? FLACSO.
9. McAfee. (2010). Ten Steps to Protecting Your Sensitive Data.
10. PandaLabs. (2008). Redes Sociales.
11. PROYECTO DE LEY DE CIBERCRIMEN (8 de 6 de 2010).
12. S21Sec. (2008). Informe de cibercrimen .
13. sc21. (2010). Fraude Online y Cibercrimen.
14. Security, P. (2010). EL MERCADO NEGRO DEL CIBERCRIMEN, AL DESCUBIERTO.