SlideShare a Scribd company logo
1 of 35
Download to read offline
¿SABES CÓMO OBTIENEN TU
DIRECCIÓN ELECTRÓNICA
TODOS AQUELLOS A QUIÉN
TU NO SE LA DISTE, NI
QUIERES QUE LA TENGAN ?
HABLAMOS DE LOS CYBERDELINCUENTES
¿TE PUEDO PEDIR UN FAVOR?
• Ayúdame a cuidarte y cuídame tú
• No quiero que nos llegue ni a ti ni a mí
correspondencia no solicitada de gente desconocida
• Me gustan los chistes, meditar con un buen mensaje,
aprender con temas interesantes
• Pero no quiero que mi dirección electrónica esté
en bases de datos de spamers y otros
delincuentes.
USA “CCO” EN VEZ DE “PARA”
• Cada vez que REENVÍES un e-mail a 1 o más destinatarios usa
“CCO” ("con copia oculta").
• El ”CCO” hace que NO FIGURE la lista de destinatarios en el
mensaje.
Corrige éste error, si es que lo realizas !!!
1. En Hotmail haz clic aquí antes de reenviar 2. Escribe las direcciones en “CCO…”, NO en “Para…”
USA “CCO” EN VEZ DE “PARA”
• En Outlook se ve así:
1. Si presionas en “Para”,
“CC” o “CCO”, puedes
seleccionar a tus
destinatarios desde la :
libreta de direcciones si
usas Outlook
2. Y si usas Hotmail desde
: tu agenda de
contactos
BORRA LAS DIRECCIONES
• Cuando hagas un forward
(REENVIO) de un mensaje, tómate 1
segundo y BORRA las direcciones
de e-mail del mensaje anterior.
(que pueden ser una o muchas.)
• MUY FÁCIL TAMBIÉN : Cliquea
REENVIAR, y suprime todas las
direcciones anteriores, luego oprime
ENVIAR y listo.
SPAMERS
• ¿Qué es SPAM?
Por definición son mensajes NO SOLICITADOS. Spam son los
mensajes publicitarios y cosas del estilo "hágase millonario
mientras duerme".
• ¿Cómo saben tu dirección?
Lo más común es que recolecten las direcciones desde mensajes
que se envían masivamente entre amigos, como los chistes,
cadenas de oración, milagros ,si reenvías a “n” conocidos, temas
profundos en power point…
• Alguien recolecta esas casillas y después para colmo las venden e
intercambian estas listas de e-mail con otros spamers, y estos a
su vez las venden a Empresas, que te hacen llegar sus ofertas y/o
sus virus.
SPAMERS
• Las cadenas son instrumentos de recolección que utilizan
los webmasters de sitios pornográficos, compañías que
venden cualquier cosa, casinos en línea, agencias de
esquemas de "dinero fácil", empresas que negocian
vendiendo listas de correo y otras molestas empresas
que utilizan el spam para vivir.
¿Qué son esos e-mails de "salve a una pobre niña" con
cáncer?
Todos, TODOS esos e-mails que piden que hagas un *forward*
(REENVIO) SON MENTIRAS. Borra estos mails. OJO algunos traen
virus o porquerías por el estilo.
NINGUNA EMPRESA (como MICROSOFT, por ejemplo) NUNCA
JAMÁS dona dinero por re-enviar este tipo de mensajes.
No mandes ni abras archivos .exe,
ni .doc !!!, a menos que tú sepas que
viene de alguien confiable. Ahí es
el típico lugar donde van los virus.
Y en una "campaña" de e-mails en un
día llegan a millones y los anti-virus
apenas van a detectarlo en unos días
o una semana o más.
¿Y las cuentas "REMOVE" / "QUITAR"?
¡¡¡ES MENTIRA TAMBIEN!!! Es decir, cuando mandan un
spam (correo no solicitado) y te piden que si quieres ser
eliminado
de sus listas, contestes, es sólo para constatar cuales
casillas tienen un usuario utilizándola activamente.
Al responder automáticamente les estas diciendo que tu
dirección es válida y no sólo te siguen mandando mails,
sino que venden tu dirección masivamente o otros
spamers.
JAMAS respondas si no conoces al emisor de una e-
Mail, JAMAS!.
Si vas a compartir este
mensaje con varias personas,
recuerda mandarlo con CCO
(copia oculta) y borra la
dirección de la persona que te
lo mandó a ti que de no
hacerlo queda grabada en el
separador de re-envíos.
NO LLEGUES A ESTO !!!
Comienza a usar los mé-
todos que te hemos expli-
cado.
Estimados amigos: EL CUENTO DE LAS CADENAS
No hay ninguna niña muriéndose de cáncer llamada Amy
Bruce y, si la hubiera mucho menos la Fundación "Pide Un
Deseo" (Make-a-Wish) va a donar nada a nadie.
Este tipo de mails es fácilmente corroborarle entrando
al website de la fundación y buscando el convenio: si
fuese cierto, créanme que estaría en el site con todo y
la foto de Amy
Estimados amigos: El cuento de las cadenas.
Dios no hace milagros a los cyber adictos ¿crees que Jesús
concederá tus deseos sólo por presionar en “forward” “incluyendo en
la lista a quien te envió este correo”?.
Si te fijas, con este mecanismo el iniciador de la cadena tiene un
“boomerang” que se le devuelve siempre con nuevas casillas incautas.
Se ven lindos mensajes, solicitudes humanitarias, increíbles
promesas de milagros que ocurrirán al finalizar el día, con la sola
condición de “reenviar a 10 amigos”.
Lamentablemente utilizan la fe o la necesidad de la gente para sus
fines.
SON LLAMADOS LOS CYBERDELINCUENTES.
TAN DELINCUENTES COMO CUALQUIER CHANTA DE LA VIDA
COTIDIANA
Otros motivos SPAM frecuentes:
1- Ayudar a un niño enfermo.
2- Que Ericsson/Nokia/Motorola esta regalando celulares.
3- Nuevo virus: no lo abra!!!!! (se llaman falsas alarmas ó Hoaxes).
4- Bill Gates va a regalar 1.000 € y un viaje a Disney.
5- Del tipo que amaneció en la tina sin un riñón.
6- Gasolineras que explotan por los celulares.
7- Agujas infectadas de HIV+ en los cines.
8- Sulfato de sodio en tu champú.
9- Asalto en los parkings de los centros comerciales.
10- Esto te traerá más suerte o te concederá un deseo cuanto
más rápido y a más personas se lo re-envíes.
11- Envíaselo a muchas personas y también a quien te lo envió,
para mostrarle lo mucho que le quieres.
¡¡ NO ENTRES MAS EN ESTE JUEGO
TE ESTÁN ENGAÑANDO, SON DELINCUENTES !
Es posible que tú, ya tengas en cuenta
todas estas cosas y gestiones tus
correos correctamente, pero aún hay
millones de personas que no lo hacen
así, con el peligro que supone para
todos. Si entre tus contactos tienes
algún caso de estos: AYUDALOS A
COMBATIR LA CYBERDELINCUENCIA
Y aunque paradójicamente ésta parezca
una cadena, es por nuestra seguridad.
SUERTE.
Amigo/a
OTRAS RECOMENDACIONES
• En las transacciones que se realizan por Internet es
fundamental cuidar y mantener determinadas normas de
seguridad ya que se corre el riesgo de revelar
involuntariamente información delicada con todas las
consecuencias que se puedan derivar.
• En la mayor parte de las ocasiones esa seguridad depende
del usuario puesto que es figura más débil.
¿QUÉ HACER PARA EVITAR
RIESGOS?
La Oficina de Seguridad del Internauta nos recomienda: SIEMPRE
• Mantente informado sobre las novedades y alertas de seguridad.
• Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier
aplicación que tengas instalada.
• Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importantes.
• Utiliza software legal que suele ofrecer garantía y soporte.
• Utiliza contraseñas fuertes en todos los servicios, para dificultar la
suplantación de tu usuario (evita nombres, fechas, datos conocidos o
deducibles, etc.).
• Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu
equipo frente a las amenazas de la Red.
NAVEGACIÓN
• Para evitar virus, descarga los ficheros sólo de fuentes fiables.
• Descarga los programas desde las páginas oficiales para evitar
suplantaciones.
• Analiza con un antivirus todo lo que descargues antes de
ejecutarlo.
• Mantén actualizado el navegador para protegerlo contra los
últimos ataques.
• Configura el navegador para que sea seguro.
• Ten precaución con las contraseñas que guardas en el navegador,
y utiliza siempre una contraseña maestra.
E-MAIL
• Desconfía de los correos de remitentes desconocidos.
• No abras ficheros adjuntos sospechosos.
• Ten precaución con el mecanismo de recuperar contraseña, utiliza una
pregunta que sólo tú sepas responder.
• Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema.
• Desactiva la vista previa y la visualización en HTML de tu cliente de correo
para evitar el posible código malicioso.
• No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’.
• No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu
dirección se difunda.
• Cuando reenvíes mensajes a múltiples destinatarios, utiliza la copia carbón
oculta –CCO o BCC- para introducir las direcciones.
E-COMERCIO
• Observa que la dirección comienza por https que indica que se trata
de una conexión segura porque la información viaja cifrada.
• Ten en cuenta que tu banco NUNCA se pondrá en contacto contigo
para pedirte información confidencial.
• Evita el uso de equipos públicos (cibercafés, estaciones o
aeropuertos, etc.) para realizar transacciones comerciales.
• Desactiva la opción ’autocompletar’ del navegador si accedes desde
un equipo distinto al habitual o compartes tu equipo con otras
personas.
• Cierra tu sesión cuando acabes, para evitar que alguien pueda
suplantarte.
CHAT/MENSAJERÍA INSTANTÁNEA
• Evita invitaciones a visitar sitios web que te resulten
sospechosas o que procedan de desconocidos.
• Cualquier descarga que realices, analízala con el antivirus
antes de utilizarla.
• Rechaza ficheros adjuntos que no hayas solicitado o que te
parezcan sospechosos.
• Ten precaución al conversar o agregar contactos
desconocidos.
• No facilites datos confidenciales (contraseñas, nombres de
usuario, datos bancarios, etc.) a través de estos canales.
• Rechaza los usuarios ’no deseados’, de los que no quieras
recibir mensajes
REDES SOCIALES
• Lee las políticas de uso y privacidad de los diferentes servicios antes de
utilizarlos.
• Piensa antes de publicar, no sea que luego te arrepientas.
• Valora que información deseas revelar y controla quien puede acceder a
ella.
• Controla tu lista de contactos, y antes de agregar a alguien, tómate tu
tiempo para asegurarte de su confianza.
• Las redes sociales contienen las mismas aplicaciones que utilizan los
atacantes para propagar los virus –correo, mensajería, navegación, etc.-,
mantén las mismas recomendaciones.
• Utiliza contraseñas seguras para que no te suplanten.
• Si crees que estás siendo víctima de acoso, contacta inmediatamente
con el servicio de atención exponiéndole tu caso.
REDES P2P
• Analiza todos los archivos que te descargues a través de las
redes de intercambio de ficheros.
• No descargues ni compartas software ilegal ya que además
de poner en riesgo tu equipo incurrirías en un delito.
• Comprueba la carpeta que compartes. Lo que se encuentra
dentro será público.
• Presta atención a la extensión de los ficheros que
descargues, podrían indicar amenazas (por ejemplo, una
imagen nunca tendrá extensión .exe).
RIESGOS SOCIALES
En los últimos años los jóvenes han sufrido de estos riesgos sociales en
internet que son:
El ciberbulling o ciberacoso que es el uso de información electrónica y
medios de comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios. Puede constituir un delito
penal. El ciberacoso es voluntarioso e implica un daño recurrente y
repetitivo infligido a través del medio del texto electrónico. Todo esto se
utiliza para dañar a una persona no físicamente sino mentalmente.
• La adicción al internet o ciberadicción que es el uso excesivo
hacia el internet o de las redes sociales que interfieren con la
vida de una persona, esto se considera un trastorno ya que la
persona siempre buscara la forma de acceder al internet
aunque le cueste a esa persona encontrar como entrar. Esta
adicción es muy dañosa ya que afecta mucho a una persona
psicológicamente. Este trastorno evita las actividades físicas
de una persona y el comunicarse con las personas de frente.
contenidos inapropiados son los que se publican en
internet o en las redes sociales como contenidos eróticos,
poniendo contenido donde insulten, contenidos ofensivos
hacia una persona. Esto causa mucho daño ya que
contenidos como estos pueden dañar ala persona que lo
ve, esto se debe evitar ya que puede hacer que la persona
tenga un daño psicologico gracias a esto.
La información falsa que es la que una persona con tal de
perjudicar a otras pone cosas que no son como por ejemplo
buscar sobre distintas cosas, esto es muy perjudicial ya que
puede confundir mas a una persona, en el caso de los niños o
adolecentes al buscar tareas puede ser que la información
que busco no sea verdad haciendo que saquen una baja
calificación.
Con lo siguiente se puede cuidar la privacidad o la identidad en las redes
sociales, la información personal que incluyamos en nuestro perfil será, a
menos que establezcamos un nivel de seguridad adecuado, un dato visible
para todos los miembros de la red. También se puede como algunas personas
poniendo datos falsos para q no sepan quien es.
Se puede también poniendo contraseñas largas y que solo tu sepas, y no darle
acceso a tu cuenta a cualquier persona ya que esta puede manipular tu red
social y utilizarla en tu contra y fingir ser tu o podrías poner que solo tus
amigos puedan escribirte en tu muro en el caso del facebook y que solo
puedan acceder tus amigos.
SCAM
El SCAM es otra técnica delictiva, un tanto más compleja, que en el caso
particular que referenciamos, es puesta al servicio del lavado de activos como
delito autónomo, y no ya como delito que lo financia (como suele suceder, por
ejemplo, con la "estafa nigeriana"). Es decir, que en la lógica de este articulo lo
entendemos como uno de los medios a los que se recurre para el lavado de
activos en el sistema financiero, concentrando su utilidad en las primeras etapas
de esta practica. El SCAM consiste en hacer circular en Internet o publicar avisos
en los cuales se ofrece la posibilidad de ganar grandes sumas de dinero con
simples tareas, valiéndose de técnica de ingeniería social. Al igual que con el
phishing, esta actividad puede agotarse en si misma, adoptando la forma
tradicional de una estafa informática, o puede ser usada como un engranaje más
dentro de la compleja estructura puesta al servicio del blanqueo de capitales.
Cuando el SCAM tiene como única finalidad el engaño, se lo suele
denominar "hoax" o "bulo" en castellano.
•
¿CUÁLES SON LOS PRINCIPALES
PELIGROS EN INTERNET?
Para evitar los peligros que se encuentra latente en Internet es necesario
conocerlos, por eso realizamos una recopilación de estos peligros para que
puedas adoptar medidas preventivas y aconsejar a los menores. Internet
ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios,
deberás evitar los aspectos negativos.
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo
de este tipo de aplicaciones es dañar la computadora. En la mayoría de los
casos, la infección ocurre por “errores” realizados por los usuarios, al ser
engañados por el atacante. Existen muchas herramientas (antivirus,
antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas
las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La
diferencia entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no
precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente,
este tipo de correos contienen propagandas – muchas veces engañosas – que
incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido
es potencialmente dañino para el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por ejemplo, a través de correos no
solicitados (spam), así como también a través de técnicas de Ingeniería Social.
Ciberacoso o cyberbullying
Es una conducta hostil que puede ser practicada hacia los niños. La víctima
de este tipo de acosos, es sometida a amenazas y humillaciones de parte de
sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla
a un quiebre emocional. Estas prácticas pueden ser realizadas a través de
Internet, así como también, teléfonos celulares y videoconsolas. También
denominado en inglés, cyberbullying, no siempre son realizadas por adultos,
sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de
obtener una conexión emocional y generar un ambiente de confianza para
que el niño realice actividades sexuales. Muchas veces los adultos se hacen
pasar por niños de su edad e intentan entablar una relación para, luego,
buscar realizar encuentros personales
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica
su nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y vídeos convirtiéndose en una práctica habitual entre
adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución
necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo,
existen también ataques con esta finalidad. La información buscada,
normalmente apunta a los datos personales. Un paso en falso ante este tipo de
incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al
robo de identidad.
ESTRATEGIAS
La estrategia debe enfocarse hacia el spam, escam, ciberacoso o cyberbullying,
grooming, sexting y al robo de información porque para el malware algunas
empresas han desarrollado unas herramientas llamadas antivirus o antispyware
que se encargan de dar seguridad para que códigos maliciosos no dañen la
computadora.
Riesgos, respuestas y recomendaciones para la investigación:
• exhortar a los jóvenes a no revelar ninguna información identificadora online;
• utilizar direcciones IP para rastrear y bloquear a usuarios problemáticos;
• cambiar de cuentas de usuario online si se inicia un hostigamiento.
PROTOCOLO DE SEGURIDAD O CONSEJOS QUE
DEBEN SEGUIR LOS(AS) NIÑOS(AS) SOBRE EL
USO DE INTERNET:
• Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otros, aun cuando lo borres: datos, información, ideas, fotografías.
• · Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil
de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
• · Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que
después te puedas arrepentir. Una vez en internet su difusión es incontrolable. Su
publicación puede dañar a alguien.
• · Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información
aparece de ti.
• · Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre
cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
• · Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que
pones en los foros y redes sociales. No hagas lo que no quieras que te hagan.
• Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
• No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a
los tuyos.
• Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y
compartir en las redes sociales, así como quiénes pueden acceder a ellas.
• Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes
sociales, etc.
• A quien contarle si eres víctima de un delincuente virtual. Cuéntale a una persona
mayor con la tengas mayor confianza, para que analice el caso y lo remita a las
autoridades competentes.

More Related Content

What's hot

Sabes Como Obtuve Tu Email
Sabes Como Obtuve Tu EmailSabes Como Obtuve Tu Email
Sabes Como Obtuve Tu EmailIvy
 
Sabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNicaSabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNicajosemorales
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
RecomendacionesimportantesFabiclaret
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantesyak072
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spamspidertrufa
 
Recomendación para ver y leer mails
Recomendación para ver y leer mailsRecomendación para ver y leer mails
Recomendación para ver y leer mailspazpormexico
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendacionesJaime
 
Los cyberdelincuentes[1] (2)
Los cyberdelincuentes[1] (2)Los cyberdelincuentes[1] (2)
Los cyberdelincuentes[1] (2)sotanitadequal
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tprofmirta
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E Tmir3var
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicodfabians1
 

What's hot (13)

Sabes Como Obtuve Tu Email
Sabes Como Obtuve Tu EmailSabes Como Obtuve Tu Email
Sabes Como Obtuve Tu Email
 
Sabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNicaSabes cóMo obtuve tu direccióN electróNica
Sabes cóMo obtuve tu direccióN electróNica
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Recomendación para ver y leer mails
Recomendación para ver y leer mailsRecomendación para ver y leer mails
Recomendación para ver y leer mails
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Los cyberdelincuentes[1] (2)
Los cyberdelincuentes[1] (2)Los cyberdelincuentes[1] (2)
Los cyberdelincuentes[1] (2)
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
S E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E TS E G U R I D A D I N T E R N E T
S E G U R I D A D I N T E R N E T
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.Spam y Buena Educación en tu Mail.
Spam y Buena Educación en tu Mail.
 

Viewers also liked

Catalogue pour les municipalités 2013
Catalogue pour les municipalités   2013Catalogue pour les municipalités   2013
Catalogue pour les municipalités 2013Julien Voyez
 
McCall,_MResume[3][1]
McCall,_MResume[3][1]McCall,_MResume[3][1]
McCall,_MResume[3][1]Marty McCall
 
24960342 mit
24960342 mit24960342 mit
24960342 mitAmith Raj
 
Сокол ГНБ
Сокол ГНБСокол ГНБ
Сокол ГНБquattro90
 
Building A Player Focused Data Pipeline at Riot Games - StampedeCon 2015
Building A Player Focused Data Pipeline at Riot Games - StampedeCon 2015Building A Player Focused Data Pipeline at Riot Games - StampedeCon 2015
Building A Player Focused Data Pipeline at Riot Games - StampedeCon 2015StampedeCon
 
Berkshire's Disintermediation: Warren Buffett's New Managerial Model by Lawre...
Berkshire's Disintermediation: Warren Buffett's New Managerial Model by Lawre...Berkshire's Disintermediation: Warren Buffett's New Managerial Model by Lawre...
Berkshire's Disintermediation: Warren Buffett's New Managerial Model by Lawre...Guy Spier
 
Pakistan railways پاکستان ریلویز ‎(final)
Pakistan railways پاکستان ریلویز ‎(final)Pakistan railways پاکستان ریلویز ‎(final)
Pakistan railways پاکستان ریلویز ‎(final)Jinnah University for Women
 
Personal branding pour trouver un emploi sur les reseaux sociaux - i4emploi
Personal branding pour trouver un emploi sur les reseaux sociaux -   i4emploiPersonal branding pour trouver un emploi sur les reseaux sociaux -   i4emploi
Personal branding pour trouver un emploi sur les reseaux sociaux - i4emploiAlban Jarry
 
2016 Cybersecurity Analytics State of the Union
2016 Cybersecurity Analytics State of the Union2016 Cybersecurity Analytics State of the Union
2016 Cybersecurity Analytics State of the UnionCloudera, Inc.
 
Livre blanc 612 rencontres sur les reseaux sociaux - partie 1 - 74 rencontres
Livre blanc   612 rencontres sur les reseaux sociaux - partie 1 - 74 rencontresLivre blanc   612 rencontres sur les reseaux sociaux - partie 1 - 74 rencontres
Livre blanc 612 rencontres sur les reseaux sociaux - partie 1 - 74 rencontresAlban Jarry
 
How Data Drives Business at Choice Hotels
How Data Drives Business at Choice HotelsHow Data Drives Business at Choice Hotels
How Data Drives Business at Choice HotelsCloudera, Inc.
 
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'AlvernyLa blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'AlvernySébastien Bourguignon
 

Viewers also liked (14)

Catalogue pour les municipalités 2013
Catalogue pour les municipalités   2013Catalogue pour les municipalités   2013
Catalogue pour les municipalités 2013
 
Parthipan Resume
Parthipan  ResumeParthipan  Resume
Parthipan Resume
 
McCall,_MResume[3][1]
McCall,_MResume[3][1]McCall,_MResume[3][1]
McCall,_MResume[3][1]
 
24960342 mit
24960342 mit24960342 mit
24960342 mit
 
Сокол ГНБ
Сокол ГНБСокол ГНБ
Сокол ГНБ
 
Building A Player Focused Data Pipeline at Riot Games - StampedeCon 2015
Building A Player Focused Data Pipeline at Riot Games - StampedeCon 2015Building A Player Focused Data Pipeline at Riot Games - StampedeCon 2015
Building A Player Focused Data Pipeline at Riot Games - StampedeCon 2015
 
Berkshire's Disintermediation: Warren Buffett's New Managerial Model by Lawre...
Berkshire's Disintermediation: Warren Buffett's New Managerial Model by Lawre...Berkshire's Disintermediation: Warren Buffett's New Managerial Model by Lawre...
Berkshire's Disintermediation: Warren Buffett's New Managerial Model by Lawre...
 
Pakistan railways پاکستان ریلویز ‎(final)
Pakistan railways پاکستان ریلویز ‎(final)Pakistan railways پاکستان ریلویز ‎(final)
Pakistan railways پاکستان ریلویز ‎(final)
 
Personal branding pour trouver un emploi sur les reseaux sociaux - i4emploi
Personal branding pour trouver un emploi sur les reseaux sociaux -   i4emploiPersonal branding pour trouver un emploi sur les reseaux sociaux -   i4emploi
Personal branding pour trouver un emploi sur les reseaux sociaux - i4emploi
 
2016 Cybersecurity Analytics State of the Union
2016 Cybersecurity Analytics State of the Union2016 Cybersecurity Analytics State of the Union
2016 Cybersecurity Analytics State of the Union
 
La blockchain pour les nuls
La blockchain pour les nulsLa blockchain pour les nuls
La blockchain pour les nuls
 
Livre blanc 612 rencontres sur les reseaux sociaux - partie 1 - 74 rencontres
Livre blanc   612 rencontres sur les reseaux sociaux - partie 1 - 74 rencontresLivre blanc   612 rencontres sur les reseaux sociaux - partie 1 - 74 rencontres
Livre blanc 612 rencontres sur les reseaux sociaux - partie 1 - 74 rencontres
 
How Data Drives Business at Choice Hotels
How Data Drives Business at Choice HotelsHow Data Drives Business at Choice Hotels
How Data Drives Business at Choice Hotels
 
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'AlvernyLa blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
La blockchain pour les nuls - Petit déjeuner OCTO Technology & d'Alverny
 

Similar to Los cyberdelincuentes

Similar to Los cyberdelincuentes (20)

Usar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILSUsar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILS
 
Sabescomo
SabescomoSabescomo
Sabescomo
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Correos En Cadena
Correos En CadenaCorreos En Cadena
Correos En Cadena
 
SabescóMo..[1]
SabescóMo..[1]SabescóMo..[1]
SabescóMo..[1]
 
Como Cuidar Tu Correo
Como Cuidar Tu CorreoComo Cuidar Tu Correo
Como Cuidar Tu Correo
 
Correos1
Correos1Correos1
Correos1
 
Correos1
Correos1Correos1
Correos1
 
Recomendacion Uso Cco
Recomendacion Uso CcoRecomendacion Uso Cco
Recomendacion Uso Cco
 
recomendación correo
recomendación correorecomendación correo
recomendación correo
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spam
 
Correos
CorreosCorreos
Correos
 
Correos: Como mandarlos
Correos: Como mandarlosCorreos: Como mandarlos
Correos: Como mandarlos
 
Correos
CorreosCorreos
Correos
 
Correos2
Correos2Correos2
Correos2
 
Correos
CorreosCorreos
Correos
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion 4
Recomendacion 4Recomendacion 4
Recomendacion 4
 

Los cyberdelincuentes

  • 1. ¿SABES CÓMO OBTIENEN TU DIRECCIÓN ELECTRÓNICA TODOS AQUELLOS A QUIÉN TU NO SE LA DISTE, NI QUIERES QUE LA TENGAN ? HABLAMOS DE LOS CYBERDELINCUENTES
  • 2. ¿TE PUEDO PEDIR UN FAVOR? • Ayúdame a cuidarte y cuídame tú • No quiero que nos llegue ni a ti ni a mí correspondencia no solicitada de gente desconocida • Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes • Pero no quiero que mi dirección electrónica esté en bases de datos de spamers y otros delincuentes.
  • 3. USA “CCO” EN VEZ DE “PARA” • Cada vez que REENVÍES un e-mail a 1 o más destinatarios usa “CCO” ("con copia oculta"). • El ”CCO” hace que NO FIGURE la lista de destinatarios en el mensaje. Corrige éste error, si es que lo realizas !!! 1. En Hotmail haz clic aquí antes de reenviar 2. Escribe las direcciones en “CCO…”, NO en “Para…”
  • 4. USA “CCO” EN VEZ DE “PARA” • En Outlook se ve así: 1. Si presionas en “Para”, “CC” o “CCO”, puedes seleccionar a tus destinatarios desde la : libreta de direcciones si usas Outlook 2. Y si usas Hotmail desde : tu agenda de contactos
  • 5. BORRA LAS DIRECCIONES • Cuando hagas un forward (REENVIO) de un mensaje, tómate 1 segundo y BORRA las direcciones de e-mail del mensaje anterior. (que pueden ser una o muchas.) • MUY FÁCIL TAMBIÉN : Cliquea REENVIAR, y suprime todas las direcciones anteriores, luego oprime ENVIAR y listo.
  • 6. SPAMERS • ¿Qué es SPAM? Por definición son mensajes NO SOLICITADOS. Spam son los mensajes publicitarios y cosas del estilo "hágase millonario mientras duerme". • ¿Cómo saben tu dirección? Lo más común es que recolecten las direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración, milagros ,si reenvías a “n” conocidos, temas profundos en power point… • Alguien recolecta esas casillas y después para colmo las venden e intercambian estas listas de e-mail con otros spamers, y estos a su vez las venden a Empresas, que te hacen llegar sus ofertas y/o sus virus.
  • 7. SPAMERS • Las cadenas son instrumentos de recolección que utilizan los webmasters de sitios pornográficos, compañías que venden cualquier cosa, casinos en línea, agencias de esquemas de "dinero fácil", empresas que negocian vendiendo listas de correo y otras molestas empresas que utilizan el spam para vivir.
  • 8. ¿Qué son esos e-mails de "salve a una pobre niña" con cáncer? Todos, TODOS esos e-mails que piden que hagas un *forward* (REENVIO) SON MENTIRAS. Borra estos mails. OJO algunos traen virus o porquerías por el estilo. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) NUNCA JAMÁS dona dinero por re-enviar este tipo de mensajes. No mandes ni abras archivos .exe, ni .doc !!!, a menos que tú sepas que viene de alguien confiable. Ahí es el típico lugar donde van los virus. Y en una "campaña" de e-mails en un día llegan a millones y los anti-virus apenas van a detectarlo en unos días o una semana o más.
  • 9. ¿Y las cuentas "REMOVE" / "QUITAR"? ¡¡¡ES MENTIRA TAMBIEN!!! Es decir, cuando mandan un spam (correo no solicitado) y te piden que si quieres ser eliminado de sus listas, contestes, es sólo para constatar cuales casillas tienen un usuario utilizándola activamente. Al responder automáticamente les estas diciendo que tu dirección es válida y no sólo te siguen mandando mails, sino que venden tu dirección masivamente o otros spamers. JAMAS respondas si no conoces al emisor de una e- Mail, JAMAS!.
  • 10. Si vas a compartir este mensaje con varias personas, recuerda mandarlo con CCO (copia oculta) y borra la dirección de la persona que te lo mandó a ti que de no hacerlo queda grabada en el separador de re-envíos. NO LLEGUES A ESTO !!! Comienza a usar los mé- todos que te hemos expli- cado.
  • 11. Estimados amigos: EL CUENTO DE LAS CADENAS No hay ninguna niña muriéndose de cáncer llamada Amy Bruce y, si la hubiera mucho menos la Fundación "Pide Un Deseo" (Make-a-Wish) va a donar nada a nadie. Este tipo de mails es fácilmente corroborarle entrando al website de la fundación y buscando el convenio: si fuese cierto, créanme que estaría en el site con todo y la foto de Amy
  • 12. Estimados amigos: El cuento de las cadenas. Dios no hace milagros a los cyber adictos ¿crees que Jesús concederá tus deseos sólo por presionar en “forward” “incluyendo en la lista a quien te envió este correo”?. Si te fijas, con este mecanismo el iniciador de la cadena tiene un “boomerang” que se le devuelve siempre con nuevas casillas incautas. Se ven lindos mensajes, solicitudes humanitarias, increíbles promesas de milagros que ocurrirán al finalizar el día, con la sola condición de “reenviar a 10 amigos”. Lamentablemente utilizan la fe o la necesidad de la gente para sus fines. SON LLAMADOS LOS CYBERDELINCUENTES. TAN DELINCUENTES COMO CUALQUIER CHANTA DE LA VIDA COTIDIANA
  • 13. Otros motivos SPAM frecuentes: 1- Ayudar a un niño enfermo. 2- Que Ericsson/Nokia/Motorola esta regalando celulares. 3- Nuevo virus: no lo abra!!!!! (se llaman falsas alarmas ó Hoaxes). 4- Bill Gates va a regalar 1.000 € y un viaje a Disney. 5- Del tipo que amaneció en la tina sin un riñón. 6- Gasolineras que explotan por los celulares. 7- Agujas infectadas de HIV+ en los cines. 8- Sulfato de sodio en tu champú. 9- Asalto en los parkings de los centros comerciales. 10- Esto te traerá más suerte o te concederá un deseo cuanto más rápido y a más personas se lo re-envíes. 11- Envíaselo a muchas personas y también a quien te lo envió, para mostrarle lo mucho que le quieres. ¡¡ NO ENTRES MAS EN ESTE JUEGO TE ESTÁN ENGAÑANDO, SON DELINCUENTES !
  • 14. Es posible que tú, ya tengas en cuenta todas estas cosas y gestiones tus correos correctamente, pero aún hay millones de personas que no lo hacen así, con el peligro que supone para todos. Si entre tus contactos tienes algún caso de estos: AYUDALOS A COMBATIR LA CYBERDELINCUENCIA Y aunque paradójicamente ésta parezca una cadena, es por nuestra seguridad. SUERTE. Amigo/a
  • 15. OTRAS RECOMENDACIONES • En las transacciones que se realizan por Internet es fundamental cuidar y mantener determinadas normas de seguridad ya que se corre el riesgo de revelar involuntariamente información delicada con todas las consecuencias que se puedan derivar. • En la mayor parte de las ocasiones esa seguridad depende del usuario puesto que es figura más débil.
  • 16. ¿QUÉ HACER PARA EVITAR RIESGOS? La Oficina de Seguridad del Internauta nos recomienda: SIEMPRE • Mantente informado sobre las novedades y alertas de seguridad. • Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. • Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importantes. • Utiliza software legal que suele ofrecer garantía y soporte. • Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.). • Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red.
  • 17. NAVEGACIÓN • Para evitar virus, descarga los ficheros sólo de fuentes fiables. • Descarga los programas desde las páginas oficiales para evitar suplantaciones. • Analiza con un antivirus todo lo que descargues antes de ejecutarlo. • Mantén actualizado el navegador para protegerlo contra los últimos ataques. • Configura el navegador para que sea seguro. • Ten precaución con las contraseñas que guardas en el navegador, y utiliza siempre una contraseña maestra.
  • 18. E-MAIL • Desconfía de los correos de remitentes desconocidos. • No abras ficheros adjuntos sospechosos. • Ten precaución con el mecanismo de recuperar contraseña, utiliza una pregunta que sólo tú sepas responder. • Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema. • Desactiva la vista previa y la visualización en HTML de tu cliente de correo para evitar el posible código malicioso. • No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’. • No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda. • Cuando reenvíes mensajes a múltiples destinatarios, utiliza la copia carbón oculta –CCO o BCC- para introducir las direcciones.
  • 19. E-COMERCIO • Observa que la dirección comienza por https que indica que se trata de una conexión segura porque la información viaja cifrada. • Ten en cuenta que tu banco NUNCA se pondrá en contacto contigo para pedirte información confidencial. • Evita el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc.) para realizar transacciones comerciales. • Desactiva la opción ’autocompletar’ del navegador si accedes desde un equipo distinto al habitual o compartes tu equipo con otras personas. • Cierra tu sesión cuando acabes, para evitar que alguien pueda suplantarte.
  • 20. CHAT/MENSAJERÍA INSTANTÁNEA • Evita invitaciones a visitar sitios web que te resulten sospechosas o que procedan de desconocidos. • Cualquier descarga que realices, analízala con el antivirus antes de utilizarla. • Rechaza ficheros adjuntos que no hayas solicitado o que te parezcan sospechosos. • Ten precaución al conversar o agregar contactos desconocidos. • No facilites datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales. • Rechaza los usuarios ’no deseados’, de los que no quieras recibir mensajes
  • 21. REDES SOCIALES • Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos. • Piensa antes de publicar, no sea que luego te arrepientas. • Valora que información deseas revelar y controla quien puede acceder a ella. • Controla tu lista de contactos, y antes de agregar a alguien, tómate tu tiempo para asegurarte de su confianza. • Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus –correo, mensajería, navegación, etc.-, mantén las mismas recomendaciones. • Utiliza contraseñas seguras para que no te suplanten. • Si crees que estás siendo víctima de acoso, contacta inmediatamente con el servicio de atención exponiéndole tu caso.
  • 22. REDES P2P • Analiza todos los archivos que te descargues a través de las redes de intercambio de ficheros. • No descargues ni compartas software ilegal ya que además de poner en riesgo tu equipo incurrirías en un delito. • Comprueba la carpeta que compartes. Lo que se encuentra dentro será público. • Presta atención a la extensión de los ficheros que descargues, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).
  • 23. RIESGOS SOCIALES En los últimos años los jóvenes han sufrido de estos riesgos sociales en internet que son: El ciberbulling o ciberacoso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no físicamente sino mentalmente.
  • 24. • La adicción al internet o ciberadicción que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicológicamente. Este trastorno evita las actividades físicas de una persona y el comunicarse con las personas de frente.
  • 25. contenidos inapropiados son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar ala persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicologico gracias a esto.
  • 26. La información falsa que es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas, esto es muy perjudicial ya que puede confundir mas a una persona, en el caso de los niños o adolecentes al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación.
  • 27. Con lo siguiente se puede cuidar la privacidad o la identidad en las redes sociales, la información personal que incluyamos en nuestro perfil será, a menos que establezcamos un nivel de seguridad adecuado, un dato visible para todos los miembros de la red. También se puede como algunas personas poniendo datos falsos para q no sepan quien es. Se puede también poniendo contraseñas largas y que solo tu sepas, y no darle acceso a tu cuenta a cualquier persona ya que esta puede manipular tu red social y utilizarla en tu contra y fingir ser tu o podrías poner que solo tus amigos puedan escribirte en tu muro en el caso del facebook y que solo puedan acceder tus amigos.
  • 28. SCAM El SCAM es otra técnica delictiva, un tanto más compleja, que en el caso particular que referenciamos, es puesta al servicio del lavado de activos como delito autónomo, y no ya como delito que lo financia (como suele suceder, por ejemplo, con la "estafa nigeriana"). Es decir, que en la lógica de este articulo lo entendemos como uno de los medios a los que se recurre para el lavado de activos en el sistema financiero, concentrando su utilidad en las primeras etapas de esta practica. El SCAM consiste en hacer circular en Internet o publicar avisos en los cuales se ofrece la posibilidad de ganar grandes sumas de dinero con simples tareas, valiéndose de técnica de ingeniería social. Al igual que con el phishing, esta actividad puede agotarse en si misma, adoptando la forma tradicional de una estafa informática, o puede ser usada como un engranaje más dentro de la compleja estructura puesta al servicio del blanqueo de capitales. Cuando el SCAM tiene como única finalidad el engaño, se lo suele denominar "hoax" o "bulo" en castellano. •
  • 29. ¿CUÁLES SON LOS PRINCIPALES PELIGROS EN INTERNET? Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos. Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
  • 30. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social.
  • 31. Ciberacoso o cyberbullying Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales
  • 32. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y vídeos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
  • 33. ESTRATEGIAS La estrategia debe enfocarse hacia el spam, escam, ciberacoso o cyberbullying, grooming, sexting y al robo de información porque para el malware algunas empresas han desarrollado unas herramientas llamadas antivirus o antispyware que se encargan de dar seguridad para que códigos maliciosos no dañen la computadora. Riesgos, respuestas y recomendaciones para la investigación: • exhortar a los jóvenes a no revelar ninguna información identificadora online; • utilizar direcciones IP para rastrear y bloquear a usuarios problemáticos; • cambiar de cuentas de usuario online si se inicia un hostigamiento.
  • 34. PROTOCOLO DE SEGURIDAD O CONSEJOS QUE DEBEN SEGUIR LOS(AS) NIÑOS(AS) SOBRE EL USO DE INTERNET: • Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aun cuando lo borres: datos, información, ideas, fotografías. • · Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento. • · Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en internet su difusión es incontrolable. Su publicación puede dañar a alguien. • · Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información aparece de ti. • · Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti. • · Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan.
  • 35. • Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú. • No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos. • Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas. • Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc. • A quien contarle si eres víctima de un delincuente virtual. Cuéntale a una persona mayor con la tengas mayor confianza, para que analice el caso y lo remita a las autoridades competentes.