Beruflich Dokumente
Kultur Dokumente
In Memoriam
A mi padre Flix Faustino Reyes Castillo, por todo su amor y
enseanza, su tenacidad, inteligencia y su gran sentido del humor.
(Febrero 1931 Octubre 2005)
CONTENIDO
PROLOGO
INTRODUCCIN
RECOMENDACIN INICIAL
MALWARE
ANTIVIRUS
HACKERS
BADUSB
CIBERACOSO (CIBERBULLYING)
SCAM
SEXTING - SEXTORSIN
GROOMING
INGENIERA SOCIAL
TRATA DE PERSONAS
SECUESTRO EXPRESS
CONTROL PARENTAL
CONGELE SU COMPUTADOR
MONITOREO REMOTO
CONFIGURACIN DE CONTRASEAS
HERRAMIENTA ADICIONAL
CONTACTO
GLOSARIO
AGRADECIMIENTOS
PROLOGO
Al iniciar la lectura de este libro, mis ex pectativas eran altas respecto al contenido
descrito y el ttulo del mismo. Al recorrer las pginas encontr conceptos bsicos
esenciales para entender y clasificar las diferentes y cada vez ms abundantes
amenazas que encontramos en internet. Tambin pude confirmar que la definicin
y descripcin de las mismas eran coherentes y aplicadas a la realidad cotidiana
de nuestras familias. El lenguaje utilizado es de fcil comprensin para los padres
y describe acertadamente los peligros ms comunes que todos podemos correr al
ingresar a internet.
El libro describe debilidades tcnicas y sociales en internet de forma
comprensible y amigable para cualquier lector, siendo de gran utilidad
especialmente para los adultos que tienen la responsabilidad moral y legal de
cuidar de los ms jvenes. Tambin presenta ex celentes sugerencias acerca de
cmo impedir daos a nuestra integridad informtica en internet, utilizando simples
estrategias, que unidas al sentido comn, lograrn prevenir ataques y problemas
con nuestra seguridad informtica.
Considero que el autor cumpli con mis ex pectativas al crear un libro de fcil
comprensin que ser de gran ayuda a todos los lectores que deseen conocer ms
sobre los posibles riesgos para ellos y para sus familiares en internet. Las
descripciones y conceptos ac presentados, los ejemplos y sugerencias
realizadas para evitar dichos riesgos son verdaderamente tiles y prcticos. Mi
invitacin para que disfruten, aprendan, apliquen y multipliquen las valiosas
enseanzas que nos comparte el autor, que aunque joven, o precisamente por eso,
se acerca de manera tan clara y directa a todos los usuarios de internet.
10
11
INTRODUCCIN
Durante los ltimos aos, Internet se ha convertido en la red de
comunicacin, imprescindible y de uso a diario, para la gran mayora de
personas. Vemos como el tiempo de permanencia en internet aumenta, en
especial en el uso de diferentes redes sociales y lectura del e-mail (correo
electrnico). Cada vez nos asombramos ms con los avances
tecnolgicos, que se desarrollan en la Web, para facilitarnos ciertas
actividades, como:
El pago de servicios pblicos y de facturas en general.
La compra de productos, ya sean electrodomsticos, msica,
juegos, libros y hasta accesorios para practicar un deporte
especfico.
Realizar estudios de manera Online (En lnea), ya sean
cursos, Diplomados, Estudios de pregrado, postgrado e incluso
Doctorados.
Poder comunicarnos con alguna persona que se encuentre en
cualquier parte del mundo y a la vez poderla visualizar, a travs de
una vdeo llamada.
Todo esto y muchas otras actividades las podemos desarrollar, desde un
computador o Smartphone (telfono Inteligente), que cuente con acceso a Internet.
As, como se nos presentan tantas oportunidades, facilidades y ventajas en
el uso de Internet, tambin, nos vemos ex puestos (en especial los nios y
jvenes) a mltiples riesgos, como el Grooming, Sex ting, Ciberacoso,
Suplantacin de Identidad, Ingeniera Social y hasta la Tr ata de per sonas, entre
otros; adems de encontrar mltiples aplicaciones maliciosas, como troyanos,
gusanos, virus y espas que ex isten en la Web.
Lo ex puesto en este libro, es una identificacin de las frecuentes y ms
12
comunes amenazas, con las que da a da, debemos de lidiar cuando estamos
conectados a Internet. Tambin se presentan mltiples recomendaciones que se
deben tener en cuenta, as como algunas herramientas (aplicaciones) que le
ayudarn a minimizar estas amenazas. Pero, tenga presente, que de nada sirve
todas las actividades, consejos, tcticas y herramientas que encontrara en este
libro, si en su ncleo familiar no ex iste (o hay muy poco) dialogo, comprensin y
ante todoconfianza.
El objetivo principal de este libro es disminuir las estadsticas sobre casos
registrados de las amenazas ex puestas. As como tambin, que todas las
personas (jvenes, adultos, nios, adultos mayores, etc.), conozcan e identifiquen
los riesgos y amenazas que encontramos en Internet. Por otro lado, se espera que
los padres de familia, aconsejen a sus hijos a navegar en Internet de manera
segura y responsable; para que estos a su vez, adquieran el compromiso para
realizar un uso inequvoco en la Web.
No se trata de prohibir el uso del Internet y las redes sociales, ni que usted
se convierta en un espa de lo que hacen sus hijos y/o familiares, de lo que se
trata, es de aprender a realizarlo de una manera segura.
Inicialmente, se detallan algunos conceptos tcnicos sobre tipos de
infeccin en los equipos de cmputo. Luego encontrara una serie de amenazas
muy comunes, junto con algunas recomendaciones que espero, sean de gran
ayuda para usted y sus familiares.
Estas recomendaciones se han dejado para los padres y/o personas adultas,
otras para los jvenes en general. No por el hecho de que las mencione, o porque
a m me han funcionado, usted deba hacerlo igual o le funcionen de la misma
manera. Usted decide qu implementar y cul es la manera ideal, de cmo
hacerlo.
Si como padre, no ha tenido an una charla con su hijo acerca de las
ventajas y peligros que nos ofrece Internet, ac encontrara varios pretex tos para
que realice su primera reunin familiar sobre los pros y los contras que nos ofrece
13
14
15
17
18
RECOMENDACIN INICIAL
http://mooc.com.co
Por el contrario, si ya tiene conocimientos bsicos o avanzados, tambin se
lo recomiendo, ya que este curso virtual le permitir obtener el certificado de
competencia en el manejo de las herramientas bsicas de Google; aprender a
trabajar con Google Chrome, Google Apps, Gmail, Calendar y Drive, Google Plus
(la red social de Google) y Seguridad en lnea; herramientas que nos permiten
mejorar nuestra interaccin en Internet.
Por otra parte, a travs de la lectura encontrara varias referencias web, las
cuales he acortado debido a su gran ex tensin.
Ejemplo:
La direccin web: http://mooc.com.co/fundamentosdeinternet/
Es reemplazada por: http://goo.gl/79czx 5
19
20
22
24
27
29
30
31
ANTIVIRUS
La gran mayora de los computadores posee o traen instalados un antivirus, pero
normalmente este vence a los tres o seis meses despus de su compra.
Este software protege el computador de diferentes tipos de amenazas informticas
a nivel de software (troyanos, espas, gusanos, etc.), significa que lo resguarda de
cualquier software malicioso (Malware), ms no puede protegerlo de modalidades
como la ingeniera social o el secuestro ex prs.
Pocas veces nos damos a la tarea de preocuparnos por adquirir un antivirus
licenciado o comprado, nos limitamos simplemente a utilizar la versin DEMO
(temporal) o FREE (gratuita). A pesar de que estas versiones de antivirus son
buenas, en realidad no protegen al cien por ciento, ni incluye todas las
protecciones con las que contaramos si obtenemos la versin PREMIUM (versin
paga); la cual brinda proteccin contra virus, spyware, filtro Anti-Spam, filtra y
analiza los hipervnculos de las redes sociales y sitios web, entre otros. Esta
versin la puede estar adquiriendo por un valor que oscila entre los US 30 y US 60,
por un ao de vigencia, el cual es un costo relativamente bajo, para toda la
proteccin que nos brinda.
Ex isten varias compaas que ofrecen el servicio de Antivirus, como AVG, AV RA,
ESET, KARPESKY, entre otros. No me atrevo a recomendarle ninguno en
especfico, pero comparto dos enlaces donde puede adquirir, los que he usado:
AVG: http://www.avira.com/espanol
32
35
HACKERS
Son personas con una gran habilidad informtica (Llmese Expertos) para
penetrar en las redes o en los sistemas de cmputo empresariales y/o caseros.
Son muy buenas programando, desmenuzando sistemas operativos y cualquier
tipo de software, con el fin de saber cmo funciona.
El Hacker se cie al lema se ve, pero no se toca .
Uno de los Hacker s ms conocidos es KEVIN MITNICK, alias EL
[1]
CNDOR, quien a travs de la ingeniera social y un troyano logro capturar toda
la red de procesamiento de una Universidad Norteamericana.
Los hay buenos, as como tambin, ex isten los malos que se dedican a ingresar a
sistemas de cmputo para daar, robar o secuestrar informacin.
Por qu existen este tipo de per sonas?, Imagnese que una empresa o
corporacin bancaria, necesita conocer el estado de seguridad informtica que
posee (vulnerabilidad); para esto, procede a contratar los servicios de un ex perto
informtico, para que ex amine todos los riesgos a los que est ex puesta la
Entidad. El ex perto revisa como se encuentra la seguridad tecnolgica de la
compaa y genera un informe de las anomalas y vulnerabilidades que posee, as
como tambin las debidas recomendaciones a realizar. Este tipo de persona se
denomina hacker tico o hacker de sombrero blanco (en Ingls, White
hat hacker). Ex isten otros tipos de hacker, como:
Hacker de sombr er o Negr o (Black hat hacker ): Sujetos que irrumpen
la seguridad de un sistema de cmputo con fines maliciosos, con el fin de destruir,
causar daos o robar informacin. Estas actividades las realizan generalmente
con el fin de obtener algn beneficio econmico a travs de la captura de
contraseas e informacin bancaria de sus vctimas.
36
Recomendaciones:
Mantenga su computador con un buen antivirus. En lo posible, si es
comprado, mucho mejor. Recuerde que las versiones gratuitas no le brindan la
misma proteccin que un antivirus licenciado.
A pesar de tener un antivirus licenciado, la mejor seguridad es la
precaucin, as que sea muy cauteloso al navegar en Internet.
Tenga mucho cuidado con los correos de remitentes desconocidos.
Active su Fir ewall. El Firewall es un software (tambin puede ser un
hardware) que se encarga de comprobar la informacin procedente de Internet o de
39
40
42
43
BadUSB
Esta amenaza, detectada por los investigadores Karsten Nohl (Doctor en
Ingeniera y experto en Criptografa) y Jakob Lell, fue ex puesta en el Black Hat
(una de las ms grandes conferencias que se realiza sobre seguridad informtica
nivel mundial), realizada en las Vegas USA, en agosto de 2014.
Se conoce que algunas Unidades Flash (o llamadas Memorias USB),
pueden almacenar cientos de virus o todo tipo de Infeccin de manera general.
Pero lo que descubrieron estos investigadores, es que se puede insertar un
software malicioso en el chip de las Unidades flash.
44
48
49
CIBERACOSO (CIBERBULLYING)
50
deber compartir mucho tiempo con l (ella). Juegue, lea, mire pelculas, escuche
msica, trate de identificar sus gustos y sus hbitos, que deporte le gusta, cul es
su color favorito, artista preferido, etc.
A pesar que el trabajo, el estudio o las diferentes obligaciones que a diario
debemos de realizar, nos quite tiempo, siempre debe ex istir ese espacio, en el que
nos dediquemos ex clusivamente a nuestros hijos, sin ex cedernos. Es
simplemente, programarnos. Realice visitas a su colegio, pregunte cmo va?,
Cmo es su comportamiento, su rendimiento? No espere a que lo citen a la
reunin trimestral de entrega de notas, o peor an hasta final de ao. Vaya y hable
con la mayor cantidad de profesores con los que pueda. S que es complicado, y
ms cuando se tiene un trabajo normal, el cual nos absorbe 8 horas diarias.
Le propongo lo siguiente (si es aplicable a su caso) hable con su jefe y
pdale permiso de toda una maana, pero que usted a cambio se lo recompensara
quedndose todos los das un poco ms de tiempo, o que se lo restituir, yendo a
trabajar un sbado medio da.
Si no es posible, entonces que se lo descuenten de la nmina, y si no,
Grave!... en ltimas, consgase una incapacidad mdica, pero dedquele tiempo a
su hijo (a).
Par a los Jvenes, es importante que puedan generar y tener una confianza
absoluta en sus padres, ya que son estos quienes velan por su seguridad y
bienestar. En caso de encontrarse en una situacin de este tipo de ataque, recurra
a personas mayores, con ex periencia que le brinden la orientacin adecuada de
cmo proceder. No se refugie en aquel amigo(a) inseparable, ya que, de pronto, su
consejo no sea el mejor.
Es tambin muy importante que usted mismo aprenda a identificar y
diferenciar una burla casual a una condicin de intimidacin o burla constante de
su parte. Algunas veces nos parece muy inofensivo rernos de alguna persona o
situacin especfica, sin llegar a pensar que tan malos podemos estar siendo con
nuestros semejantes. No todos los das, estamos dispuestos a tolerar cualquier
53
broma o burla. Tenga presente y lleve siempre con usted la premisa de:
No le haga a los dems, lo que no le gustara que le hicieran a
usted.
Con solo poner en prctica esta pequea frase, crame, que nos
ahorraramos bastantes Dolores de Cabeza .
En Colombia 1 de cada 5 estudiantes, ha sufrido de algn
tipo de intimidacin escolar, de cualquier tipo.
Si vive en Colombia y siente que est siendo vctima de Ciberacoso o algn
tipo de hostigamiento virtual, tenga presente los siguientes datos para que solicite
ayuda y acompaamiento:
Escribe a comunicaciones@enticconfio.gov.co.
Si eres menor de 18 aos, puedes denunciar a travs del sitio Web:
http://teprotejo.org.
Centro ciberntico de la Polica Nacional, www.ccp.gov.co.
54
55
56
SCAM
Trmino Ingls que traduce Estafa . Modalidad de fraude que tiene mayor
impacto en el aprovechamiento de noticias falsas, ya sean enviadas por correo
electrnico o a travs de sitios web falsos. Le prometen tener acceso a la noticia o
al vdeo, pero antes debe compartirla (generalmente a travs de Facebook) para
desbloquearla, al realizar dicha actividad (compartir), lo envan a una pgina web
falsa o a un formulario de contacto, para obtener tus datos o robar la informacin de
su perfil.
57
Noticias como, Ultimas palabras del Actor Robn Williams antes de morir ,
poco tiempo despus de su fallecimiento, gener gran revuelo en la red social de
Facebook. Obviamente este vdeo no ex ista, era falso, pero muchas personas
compartan la noticia y luego se abra una ventana en donde tenan que dejar su
nmero de celular para acceder al contenido.
Vdeos pornogrficos de famosos o noticias de hechos muy importantes, son los
ms comunes de encontrar en este tipo de fraude. Encontramos el caso de la
salud del piloto Michael Schumacher , la donacin para asistir al evento
inaugural de una fundacin de Bill & Melinda Gates, artculos gratis, tarjetas de
regalo, ganar dinero diligenciando encuestas o la tragedia de Boston, entre otros.
Otros se presentan directamente en la red social en mencin, como cambia el
color de fondo, aade el botn No me gusta , averigua quien ha visitado tu
perfil, nuevas funciones de Facebook o el hecho de poder hackear la cuenta de
unos de tus contactos a cambio de un MSM (mensaje de tex to).
Pocos das despus del lanzamiento del iPhone 6, aparecieron varias pginas de
Facebook, que prometan rifar uno de estos a todos los usuarios que dieran un
like, compartieran la pgina, descargaran una aplicacin o llenaran un formulario
en lnea. Con estos pasos lo que se pretende es propagar la noticia falsa y
acceder a sus datos.
Tenga presente la procedencia de todas estas noticias, revise la URL (direccin
web), y pregntese del porqu usted, debe dejar su nmero de celular o diligenciar
un formulario para poder ver una nota. Tambin es importante, saber qu es lo que
realmente se quiere ver en internet, recuerde que La curiosidad, Mato al
gato .
Otros Scams comunes:
El nuevo amor.
La estafa Nigeriana.
bola.
60
61
SEXTING - SEXTORSIN
Palabra que se deriva del ingls que une Sex (Sexo) y Texting (envo
de mensajes de textos desde telfonos mviles, SMS ).
Considerada una de las amenazas de mayor impacto entre los adolescentes,
consiste en el envo y difusin de imgenes o vdeos con contenido
ex plcitamente sex ual a travs de la red. Este tipo de amenaza suele ser usada
por los acosadores cibernticos con el fin de incluir algn Malware en dichos
archivos (imgenes o vdeos).
En cuanto a la Sex torsin, vemos que este tipo de amenaza se centra en el acoso
o ex torsin virtual, a travs de ciertas imgenes o vdeos con contenido sex ual,
obtenidos por el ciberacosador, en donde la vctima aparece en prendas ntimas o
en algunas ocasiones, totalmente desnuda. Se define tambin como Extorsin
Sexual .
Para entender y comprender de una manera ms sencilla, le comparto el
siguiente vdeo donde se ex plica una de las modalidades de este tipo de
amenaza.
Ver vdeo Sex torsin: http://goo.gl/2mZsMH
62
63
66
68
69
Gr ooming
70
por lo que pueda hacer el acosador con la informacin que ha obtenido (vdeos o
fotografas intimas); actividades como, publicarlas en redes sociales, envirselas
a sus padres, a sus familiares y/o compartirlas con los contactos del menor en
mencin.
Esta es la forma o manera general de cmo operan los pedfilos, para poder
acosar, seducir o chantajear a un menor de edad, a travs de Internet. La paciencia
con que el pedfilo, puede llegar a trabajar, es impresionante, algunos le dedican
meses o inclusive aos, a la persecucin y acoso de sus vctimas. Este tiempo
es de vital impor tancia para la consecucin de sus fines, ya que entre ms
tiempo lleve la supuesta relacin de amistad con su vctima, ms fcil le ser al
menor de edad, olvidar que el que se encuentra del otro lado del computador es un
completo desconocido.
Par a tener pr esente:
Recuerde, lo que se publica en Internet, Nunca desaparece .
Es importante identificar muy bien, con quien va a establecer una
comunicacin o contacto virtual.
No enve imgenes comprometedoras, a travs de Internet; ni a conocidos
ni a desconocidos, ya que estas pueden ser interceptadas.
Limite el uso de transmisin de la cmara web, a solo aquellas personas
que conozca de manera fsica.
Configure la privacidad de sus redes sociales.
Limite la informacin personal que comparte en Internet.
Al igual que en los casos de ciberacoso, la funcin como padre, es generar
la mayor confianza posible, adems de estar pendiente de las actividades que el
73
74
75
76
77
79
81
84
*encriptacion de datos.
Calentamiento Global
Otra modalidad consiste en simular las pginas de descarga o actualizacin de
algunas aplicaciones como el reproductor o los navegadores Web, con el fin de
infectar su computador. (Ver Imgenes)
86
89
Recomendaciones:
Tenga presente que ninguna entidad bancaria le enviar correos
solicitando la actualizacin de sus datos o el envo de estos. En caso de
alguna duda, o sospecha, comunquese o dirjase directamente a la
entidad financiera.
Desconfe de cualquier tipo de llamada, solicitando informacin
personal, u ofrecindole algn tipo de promocin y/o descuento, en
compras o viajes.
Nunca haga click sobre los hipervnculos contenidos en los emails; digite la direccin completa de la entidad financiera, en la barra de
direcciones.
Evite realizar transacciones bancarias en un caf Internet
(Cibercaf).
Consulte directamente con su Banco o corporacin financiera las
opciones de seguridad que ellos manejan con su cuenta bancaria o sus
tarjetas de crdito.
Por ejemplo: existe un banco que me enva un mensaje de texto
(SMS) de confirmacin al celular, cada vez que utilizo mi tarjeta de crdito
para realizar una compra o transaccin Internacional.
Otras entidades manejan un Token de segur idad , el cual es un
pequeo dispositivo electrnico, que por su diseo y tamao puede ser
llevado como llavero. Ex isten diferentes tipos de Token , pero el ms
usado en las entidades bancarias, es el generador de contraseas
dinmicas OTP (On Time Passwords), el cual genera cdigos de
manera aleatoria, cada cantidad de tiempo programada (por lo general
pocos minutos).
Cuando el usuario va a realizar una transaccin desde su tarjeta de
crdito, este debe proporcionar la clave que se visualiza el dispositivo;
91
93
96
97
98
un carro cero Kilmetros o un viaje a cualquier destino de su pas con todos los
gastos pagos, entre otras, pero para poder reclamar su premio, usted debe de
asumir los gastos de impuestos por ganancia ocasional y para facilitarle dicho
pago, simplemente debe comprar unas tarjetas de recarga mvil y enviar los
cdigos de estas.
Una historia fraudulenta muy comn, es la llamada de un supuesto
sobr ino que le menciona que acaba de tener un problema con la justicia
(estrello un auto, lo cogieron robando en un supermercado, perdi su libreta militar,
etc.) y que para salir bien librado necesita que usted le gire cierta suma de dinero
al polica que lo tiene retenido o que recargue cierta lnea de celular con un monto
especifico de dinero.
El Smishing, es muy similar pero llega a su telfono a travs de un
mensaje de tex to (SMS).
Al igual que el anterior le mencionan que ha sido el feliz ganador de cierta
suma de dinero, de un electrodomstico o un automvil y que para hacer efectiva
la entrega de su premio, usted deber recargar una lnea de celular con cierta
cantidad de dinero.
Recomendacin
101
102
104
106
Pr ecauciones:
Es bien importante que indique a todos los miembros de su familia
que se abstengan de brindar cualquier tipo de informacin, va telefnica o a
travs de Internet.
Trate de no compartir tanta informacin personal en sus redes
sociales, informacin como padre de, en una relacin, casada con, hija de
etc. Al igual que sus familiares tampoco realicen este tipo de actividades,
donde lo mencionen o etiqueten a usted.
Siempre verifique cualquier tipo de contacto antes de brindar
informacin. En mi caso particular, recibo varias llamadas en donde he
ganado viajes, automviles, planes vacacionales e incluso dinero; en estas
circunstancias lo que hago es solicitar la confirmacin va e-mail y solicito
una direccin web de la compaa, con el fin de validar la informacin.
Obviamente estos e-mails nunca han llegado.
Si usted es un directivo de alguna compaa, deje un nmero de
contacto, con su personal de seguridad y autorice que lo contacten por
cualquier novedad o anomala que se presente en la empresa, inclusive si
es un fin de semana o festivo.
Tenga en cuenta que la mejor defensa contra esta modalidad de fraude,
es la educacin y precaucin en el uso de las polticas de seguridad.
Kevin Mitnick, menciona: puedes gastar una fortuna en tecnologa y
107
108
109
TRATA DE PERSONAS
110
Sea muy precavido (a), con los usuarios que agrega a sus contactos.
112
113
SECUESTRO EXPRESS
114
amistad o en otras ocasiones solo con el fin de tener sex o de manera espordica
(sexo sin compromiso).
Todo comienza a travs de un contacto virtual con una mujer joven y muy
bonita, quien posee fotos muy llamativas en su red social. Las caractersticas de
la seorita cautivan a sus vctimas, al mostrarse como una mujer joven, agradable,
trabajadora, noble, con una voz angelical y muy atractiva. Tras varios
intercambios de mensajes va chat, se pasa a establecer un contacto va celular.
Despus de muchos mensajes y llamadas, se procede a concretar un encuentro
presencial, propuesto por la mujer; en algunos casos en un lugar pblico o muy
concurrido para no generar sospecha alguna. Luego la vctima, es invitado al
apartamento de la joven, con el fin de encontrar la intimidad que desea.
Pero al llegar all, lo que encuentra es un grupo de personas que empiezan a
propinarle una fuerte paliza y luego es amarrado. Constantemente es golpeado,
insultado y amenazado de muerte.
La tortura es tan cruel, que estos son algunos de los relatos de las vctimas:
La verdad, pens que nunca iba a salir de all con vida ,
Le ped a mi Dios que me dejara morir, prefera morir, a que me siguieren
torturando
En esos momentos toda mi vida paso por mi mente
La vctima es despojada de sus objetos personales y es obligada a indicar
las contraseas de sus tarjetas de crdito, bajo la amenaza de muerte, en caso de
que no indique los datos correctos.
Los delincuentes proceden as, a ir a los diferentes cajeros automticos a
retirar el dinero, mientras la vctima sigue retenida y maltratada fsica y
emocionalmente, en reiteradas ocasiones, con el fin de infundir ms temor en la
vctima. En algunas ocasiones, la persona que es vctima de este tipo de
amenaza, es obligada a llamar a sus amigos o familiares, con el fin de que
indiquen que tienen un gran problema y que necesitan de manera urgente que les
116
Pr ecauciones:
Es importante identificar y verificar la identidad de la persona con la
que se est teniendo este tipo de contacto a travs de la red.
Trate de no mostrar todos sus bienes a travs de las redes sociales,
ya que usted se vuelve, fcilmente, un blanco en estas redes.
Configure la privacidad de su perfil, para as determinar quines
tienen acceso a la informacin que publica a travs de tus redes sociales.
Recuerde la premisa: Dejara entrar a un extrao en su casa? ,
entonces Por qu dar acceso de nuestr a infor macin a extr aos en
la web?
Algunos Datos:
datos, planeaban en que sitio secuestrar a la persona y tambin cuanto pedir por
su rescate.
118
119
120
122
su fortuna
Otr o Ejemplo:
En este correo cuyo nombre de remitente aparece como Wester n
Unin y en el asunto como Western Union Transfer MTCN:
7840883376 , el peligro radica en la apertura del archivo adjunto,
denominado como factura.
Ntese que a pesar de que el e-mail llega con el nombre de la compaa
de transferencias Wester n Unin , el correo electrnico del remitente, es
completamente incoherente, al correo corporativo de la compaa.
De: Western Union <orderformdarrendarren@nextgenchina.com>;
Dear customer!
The money transfer you have sent on the 10th of March was not
collected by the recipient.
Due to the Western Union treaty the transfers which are not
collected in 15 days are to be returned to sender.
To collect money you need to print the invoice attached to this
email and visit the nearest Western Union branch.
Thank you!
[yahoo.es : nospam]
126
[EMAILID: QF04NGAP_cursosenainformatica8@yahoo.es]
[TIME:20090511093851]
127
He lo!!!
My name is Samantha. I use this kind of dialogue for the first time.
For this reason I want to apo ogize beforehand, if I will write something
not correctly. I heard that many people who not been able to find happiness
in the usual life, have found happiness through Internet. I have decided to
make this step. I liked your profile and I interested in you very much. I hope
you will also in me if we support our relations. Hope that they will be sincere,
warm and confidential.
I want to believe that our glances coincide and you and i are not
different peop e.
I search for that person who rescue me from solitude. I feel myself
solitary in this enormous, false and cruel wor d. It is so awfully. I come short
heats of the confidence and rapports very much. I search for the person whom
I could open my soul and heart, be divided their own thoughts and feeling,
understand that somebody need me. The main is clean and openning soul. If
you search for the same p ease write me.
Please answer only to my personal e-mail: xxxligtrxxxcet@lavabit.com
I promise that your letter will not remain unheeded and answered.
Samantha.
128
130
este tipo de mensajes y de revisar quien los enva, muchas veces copian
el remitente de alguno de nuestros contactos, y as hacen parecer que el
mensaje, lo enva un destinatario conocido.
A continuacin le dejo un ejemplo, de un mensaje (el
mensaje esta sin editar) que me llego hace varios meses
POR FAVOR, NO HACER CLICK EN LOS VNCULOS que
aparecen en la parte final del mensaje, ya que podr redirigirlo a sitios
con software Malicioso:
(Mensaje sin editar)
Asunto: Te envio este correo simplemente porque eres una buena
persona y no te mereces lo que te estan haciendo
http://goo.gl/nQqdyo
132
133
134
135
136
137
138
139
143
146
Por ltimo, aparecen tres opciones, para que determine que quiere
hacer:
1. Enviar un mensaje a su contacto para que elimine la
publicacin.
2. Eliminar a su contacto de la lista de amigos
3. Enviar una notificacin a Facebook, para que ellos determinen
si la publicacin infringe alguna de sus Normas.
Normalmente lo que yo hago es notificarle directamente a Facebook para que
ellos, verifiquen que el reporte realizado es correcto y a su vez le notifiquen al
usuario la eliminacin de su publicacin.
150
153
154
155
Para ello, una vez iniciado el sistema operativo, debes realizar la siguiente
secuencia de pasos (en Windows 8):
Vaya a la opcin de configuracin (Settings)
Luego click en la opcin Panel de Control .
Click en cuentas de usuario y proteccin Infantil
Click en cuentas de usuario .
Ahora seleccione Administrar otra cuenta y en la parte inferior, hacer click
donde dice Agregar un nuevo usuario en Configuracin .
Luego vaya a la opcin Otros usuarios y de click en Agregar un
Usuario
All le pedir una direccin de correo electrnico, pero puede tomar la ltima
opcin, dando clic en Iniciar sesin sin una cuenta de Microsoft .
Luego seleccione la opcin Cuenta local , agregue un nombre y de
manera opcional puede agregar una contrasea si lo desea. Lo ideal es que
agregue una contrasea.
Antes de finalizar haga click en la casilla de verificacin que dice: esta
es una cuenta de un nio? Si es una cuenta para un menor. De lo contrario deje la
opcin libre.
156
157
158
160
162
programas permitidos.
8. Seleccione los programas que desea permitir. Si el
programa que desea no aparece en la lista, haga clic
en Examinar para buscarlo.
Una vez finalizada toda la configuracin del control parental, usted podr
generar informes (como la siguiente imagen), en los que se detallan con ex actitud
las pginas visitadas, las aplicaciones usadas, etc.
165
167
168
CONGELE SU COMPUTADOR
169
170
171
razn deba quedarme all toda la semana. Para entonces mi hija tena
aprox imadamente, unos 6 aos. Nos comunicbamos a diario, y a veces, se
generaba la situacin en donde, Yo deba ayudarla a realizar ciertas tareas.
La verdad era bien complicado, dar ciertas indicaciones de como buscar o
saber cul era la respuesta ms acertada a la pregunta realizada, va celular.
Consulte en internet, y encontr un software que me permita acceder a un
computador de manera remota, tener el control de un computador que estaba en mi
casa, estando Yo a cientos de Kilmetros de distancia.
La herramienta que encontr y decid utilizar se denomina LogMeIn , esta
herramienta, se centra en la implementacin de administracin remota. Con este
software se puede tener el acceso y control total o parcial de otro computador,
independientemente donde usted se encuentre. Obviamente requiere que haya
conectividad (Internet) en ambos equipos.
Con la implementacin de esta herramienta, solucion, en gran parte la
ayuda a la elaboracin de las tareas de mi hija, desde la distancia. Luego la segu
usando con alguna frecuencia, para monitorear las actividades que ella realizaba
en el computador.
Cmo le puede ser vir esta her r amienta? Como lo he mencionado, lo
primero es la confianza, aunque puede instalar el software de control en el
computador sin que la persona (usuario) lo note; no se trata de espiar, si no de
controlar las actividades que se realizan a diario. Ejemplo, puede revisar lo que
est haciendo su hijo en tiempo real, cuando usted se encuentre en la oficina o
cuando haya salido de viaje.
Espiar ?...
Como le mencione en la introduccin, queda bajo su absoluta
responsabilidad, la utilizacin que le d a los conocimientos y herramientas ac
ex plicadas.
173
Vaya! Ya casi, estaba listo el Libro y me salen con estos chistecitos por
eso a continuacin menciono otra herramienta similar, que se puede adaptar, para
174
que le ayude a realizar las mismas funciones, sin necesidad de comprar alguna
licencia o suscripcin.
La herramienta en mencin se conoce como Team Viewer . Esta
aplicacin est diseada con el fin de realizar un acceso remoto a cualquier
computador, incluso desde un dispositivo Android. Adems le permite realizar
reuniones Online.
No voy a generarle todo un tutorial de uso, simplemente, si decide utilizar
esta aplicacin le recomiendo la visualizacin de estos vdeos, en donde podr
encontrar el paso a paso de su instalacin y configuracin.
Ver Vdeos en http://goo.gl/Mu5up
175
177
178
123456789
123123
admin
000000
passwords
http://goo.gl/4YHejQ
http://password.social-kaspersky.com/es
(Tenga presente que no es necesario que ingrese sus propias contraseas,
ingrese una similar, muy parecida).
La Letra B = 8
La letra T = 7
La letra g = 9
La letra Z = 2
La letra E = 3 pero al revs
La letra h = 4 pero invertido
La letra G = 6
= 31*7373ro
Jorge/Gomez = J0r93/60m32
Hgalo un poco complicado. Tambin puede generar contraseas ms
difciles a partir de una frase clebre o alguna frase que le agrade, por ejemplo:
Solo s que nada s = $010s3qu3nadas3
Para generar un poco ms de seguridad, agregue un smbolo entre cada
182
espacio en blanco:
$010*s3*qu3*nada*s3
Otra forma podra ser tomar los caracteres iniciales de ciertas frases, por
ejemplo:
El nico lugar donde el xito viene antes que el trabajo es en el
diccionario
euldeevaqeteeed
Quedara una contrasea como:
3u1d33vaq37333d,
Puede intercalar las letras, para la asignacin de maysculas:
3U1d33VaQ37333d
Y si la quiere, realmente sper segura, ahora si puede agregar su nombre a la
frase, pero dividindolo en dos partes, una al comienzo y la otra al final,
separndolas de un smbolo. Para el ejemplo anterior agregare mi nombre: Flix,
dejndola de esta manera
FE-3U1d33VaQ37333d-LIX
No realice asociaciones comunes o fciles de identificar como:
a=1
e=2
183
i =3
o=4
u=5
O asociar cada letra del abecedario al nmero correspondiente, por ejemplo:
A=1
B=2
C=3
D=4
E=5
F=6
y as sucesivamenteya que los ciberdelincuentes conocen
estos mtodos.
31= XXX1
15= XV
24= XXIV
57= LVII
20=XX
Quedara algo como: XXX1-XV-XXIV-LVII-XX
Un poco complicado de recordar, para ello intercala nmero romanos con
nmeros enteros:
31-XV-24-LVII-20 o tambin
XXX1-15-XXIV-57-XX
Las combinaciones son infinitas, usted puede agrupar los dgitos en
nmeros de 3 o 4 dgitos para que no se repita tanto la letra X (equis), o
simplemente dejarlos de manera individual.
Si no quiere complicarse la vida ideando una contrasea segura, lo puede
realizar de manera sencilla en el siguiente link: http://www.clavesegura.org/
Una de las contraseas que ms uso, se la comparto en el siguiente link:
http://goo.gl/FBmbCz
Recuer de:
Asegrese de configurar su sistema de seguridad, a la verificacin a dos
185
186
187
188
190
191
HERRAMIENTA ADICIONAL
192
194
196
197
Juegos en Lnea
www.friv.com
Pgina Web, en donde podr encontrar cientos de juegos; no
debe descargar ni instalar ningn software a su computador.
Encontrar juegos seguros para nios de rompecabezas, juegos de
coches, juegos de vestir y mucho ms,
Tambin puede ver: http://goo.gl/CDNcv, http://goo.gl/kf4p o
http://goo.gl/PI5z, que son sitios web de juegos online sin anuncios
nocivos.
Es Bueno Saber lo
http://goo.gl/jk6kYj
Plataforma de Google, dedicada a brindar consejos y tips de
seguridad en lnea, que toda la familia debe conocer. All encontrar
informacin que le indica cmo proteger sus contraseas, como
usar redes seguras y hasta algunos consejos sencillos, sobre la
manera para prevenir y evitar las amenazas informticas.
Cur sos Vir tuales
o http://goo.gl/zv23Tq
Plataforma con cientos de cursos virtuales, son gratuitos y
le ex piden una certificacin del Servicio Nacional de
Aprendizaje SENA .
198
o http://cursos soytic.gov.co/
Cursos virtuales TIC de forma gratuita, cuyo objetivo es
aumentar el conocimiento de los colombianos, en relacin
con las TIC, mediante procesos de forma virtual,
promoviendo su uso, apropiacin y pertinencia.
o http://goo.gl/J66jXq
http://segukid.co
o Aplicacin interactiva, especial para nios, que
entretendr a jvenes y adultos. Contiene diferentes tipos de
actividades, que permitir apropiar y consolidar conocimientos
199
Otr os:
o Uso seguro de Internet: http://goo.gl/rG3hK
o Test sobre seguridad: http://goo.gl/vb79cb
o Proteccin de la Infancia y adolescencia en Colombia:
http://goo.gl/6H1rL
200
201
203
GLOSARIO
204
Ciber acoso: Hostigamiento constante que recibe una persona de manera virtual.
Ciber bullying: Hostigamiento constante que recibe una persona de manera
virtual.
Ciber matoneo: Hostigamiento constante que recibe una persona de manera
virtual.
Cdigo Malicioso: Software que tiene por objetivo alterar el normal
funcionamiento del computador.
Cor tafuegos: Ver Firewall
Cr acker : Persona dedicada a la modificacin de la legalidad de software,
mediante un crack, activan la originalidad de una aplicacin o sistema operativo,
con el fin de eliminar su caducidad de uso "Shareware".
Espa Infor mtico: Aplicacin que recopila y enva informacin del computador
sin que el usuario se d cuenta.
Exploit: (Aprovechar) es un malware que aprovecha cualquier tipo de
Vulnerabilidad, para acceder a un sistemas de cmputo. En Ingeniera Social, el
discurso que se prepara, se considera un "Ex ploit".
Fir ewall: software o hardware que se encarga de filtrar y/o bloquear el acceso no
autorizado a una computadora, una red o una pgina web. Llamado tambin
"Cortafuegos"
Fr eewar e: todo Software que se comercializa y se distribuye de manera gratuita.
Gr aywar e: Nombre general que reciben ciertas aplicaciones que se instalan en el
computador de manera automtica. Ej.: Adware, spyware, dialres, Keyloggers,
Toolbars.
Gr ooming: Actividades de persuasin generadas por un adulto hacia un nio,
con el fin de obtener un beneficio sex ual.
Gusano infor mtico: cdigo malicioso que se reproduce por si solo y cuya
205
Shar ewar e: Software que se adquiere de manera gratuita por cierto tiempo (trial) o
con ciertas limitaciones; Esto con el fin de que el usuario pruebe el producto y
luego pague por la versin completa.
Skid kiddie: persona que se cree un hacker, pero en realidad no conoce ni
comprende la programacin
Softwar e Malicioso: Malware que busca ex traer informacin o alterar el
funcionamiento de una computadora. Dentro de este concepto se encuentran los
Virus, troyanos, spywares, adwares, hijackers, gusanos, keyloggers, etc.
209
210
AGRADECIMIENTOS
Tendra que escribir otro libro para mencionar y agradecer a TODAS las
personas que de una u otra forma influyeron en la creacin de este libro;
Inicialmente a DIOS, a mi padre y a mi madre, a mis hermanas y hermano, a todos
mis familiares; amigas, amigos, Mentores, Jefes, compaeros de trabajo, socios,
diseadores grficos, correctores de estilo, seguidores y en especial a todos mis
Apr endices, quienes realmente, son ellos los que me ensean da a da.
Al Servicio Nacional de Aprendizaje SENA .
A mis 2 Hijos, fuente principal de inspiracin, en la creacin de este libro. A
mi esposa por su paciencia y comprensin.
Y a Usted r espetado lector , por la confianza depositada; espero que de
alguna u otra manera, el contenido aqu ex puesto, tenga un efecto beneficioso en
usted, en sus familiares y en todas las personas que le rodean.
Un Fuerte Abrazo y
Hasta pronto.
Flix Reyes.
211
[1]
(Tomado de El Delito Informtico. Dr. Santiago Acurio del Pino. Pg. 52)
212