1. ¿SABES CÓMO OBTIENEN TU
DIRECCIÓN ELECTRÓNICA
TODOS AQUELLOS A QUIÉN
TU NO SE LA DISTE, NI
QUIERES QUE LA TENGAN ?
HABLAMOS DE LOS CYBERDELINCUENTES
2. ¿TE PUEDO PEDIR UN FAVOR?
• Ayúdame a cuidarte y cuídame tú
• No quiero que nos llegue ni a ti ni a mí
correspondencia no solicitada de gente desconocida
• Me gustan los chistes, meditar con un buen mensaje,
aprender con temas interesantes
• Pero no quiero que mi dirección electrónica esté
en bases de datos de spamers y otros
delincuentes.
3. USA “CCO” EN VEZ DE “PARA”
• Cada vez que REENVÍES un e-mail a 1 o más destinatarios usa
“CCO” ("con copia oculta").
• El ”CCO” hace que NO FIGURE la lista de destinatarios en el
mensaje.
Corrige éste error, si es que lo realizas !!!
1. En Hotmail haz clic aquí antes de reenviar 2. Escribe las direcciones en “CCO…”, NO en “Para…”
4. USA “CCO” EN VEZ DE “PARA”
• En Outlook se ve así:
1. Si presionas en “Para”,
“CC” o “CCO”, puedes
seleccionar a tus
destinatarios desde la :
libreta de direcciones si
usas Outlook
2. Y si usas Hotmail desde
: tu agenda de
contactos
5. BORRA LAS DIRECCIONES
• Cuando hagas un forward
(REENVIO) de un mensaje, tómate 1
segundo y BORRA las direcciones
de e-mail del mensaje anterior.
(que pueden ser una o muchas.)
• MUY FÁCIL TAMBIÉN : Cliquea
REENVIAR, y suprime todas las
direcciones anteriores, luego oprime
ENVIAR y listo.
6. SPAMERS
• ¿Qué es SPAM?
Por definición son mensajes NO SOLICITADOS. Spam son los
mensajes publicitarios y cosas del estilo "hágase millonario
mientras duerme".
• ¿Cómo saben tu dirección?
Lo más común es que recolecten las direcciones desde mensajes
que se envían masivamente entre amigos, como los chistes,
cadenas de oración, milagros ,si reenvías a “n” conocidos, temas
profundos en power point…
• Alguien recolecta esas casillas y después para colmo las venden e
intercambian estas listas de e-mail con otros spamers, y estos a
su vez las venden a Empresas, que te hacen llegar sus ofertas y/o
sus virus.
7. SPAMERS
• Las cadenas son instrumentos de recolección que utilizan
los webmasters de sitios pornográficos, compañías que
venden cualquier cosa, casinos en línea, agencias de
esquemas de "dinero fácil", empresas que negocian
vendiendo listas de correo y otras molestas empresas
que utilizan el spam para vivir.
8. ¿Qué son esos e-mails de "salve a una pobre niña" con
cáncer?
Todos, TODOS esos e-mails que piden que hagas un *forward*
(REENVIO) SON MENTIRAS. Borra estos mails. OJO algunos traen
virus o porquerías por el estilo.
NINGUNA EMPRESA (como MICROSOFT, por ejemplo) NUNCA
JAMÁS dona dinero por re-enviar este tipo de mensajes.
No mandes ni abras archivos .exe,
ni .doc !!!, a menos que tú sepas que
viene de alguien confiable. Ahí es
el típico lugar donde van los virus.
Y en una "campaña" de e-mails en un
día llegan a millones y los anti-virus
apenas van a detectarlo en unos días
o una semana o más.
9. ¿Y las cuentas "REMOVE" / "QUITAR"?
¡¡¡ES MENTIRA TAMBIEN!!! Es decir, cuando mandan un
spam (correo no solicitado) y te piden que si quieres ser
eliminado
de sus listas, contestes, es sólo para constatar cuales
casillas tienen un usuario utilizándola activamente.
Al responder automáticamente les estas diciendo que tu
dirección es válida y no sólo te siguen mandando mails,
sino que venden tu dirección masivamente o otros
spamers.
JAMAS respondas si no conoces al emisor de una e-
Mail, JAMAS!.
10. Si vas a compartir este
mensaje con varias personas,
recuerda mandarlo con CCO
(copia oculta) y borra la
dirección de la persona que te
lo mandó a ti que de no
hacerlo queda grabada en el
separador de re-envíos.
NO LLEGUES A ESTO !!!
Comienza a usar los mé-
todos que te hemos expli-
cado.
11. Estimados amigos: EL CUENTO DE LAS CADENAS
No hay ninguna niña muriéndose de cáncer llamada Amy
Bruce y, si la hubiera mucho menos la Fundación "Pide Un
Deseo" (Make-a-Wish) va a donar nada a nadie.
Este tipo de mails es fácilmente corroborarle entrando
al website de la fundación y buscando el convenio: si
fuese cierto, créanme que estaría en el site con todo y
la foto de Amy
12. Estimados amigos: El cuento de las cadenas.
Dios no hace milagros a los cyber adictos ¿crees que Jesús
concederá tus deseos sólo por presionar en “forward” “incluyendo en
la lista a quien te envió este correo”?.
Si te fijas, con este mecanismo el iniciador de la cadena tiene un
“boomerang” que se le devuelve siempre con nuevas casillas incautas.
Se ven lindos mensajes, solicitudes humanitarias, increíbles
promesas de milagros que ocurrirán al finalizar el día, con la sola
condición de “reenviar a 10 amigos”.
Lamentablemente utilizan la fe o la necesidad de la gente para sus
fines.
SON LLAMADOS LOS CYBERDELINCUENTES.
TAN DELINCUENTES COMO CUALQUIER CHANTA DE LA VIDA
COTIDIANA
13. Otros motivos SPAM frecuentes:
1- Ayudar a un niño enfermo.
2- Que Ericsson/Nokia/Motorola esta regalando celulares.
3- Nuevo virus: no lo abra!!!!! (se llaman falsas alarmas ó Hoaxes).
4- Bill Gates va a regalar 1.000 € y un viaje a Disney.
5- Del tipo que amaneció en la tina sin un riñón.
6- Gasolineras que explotan por los celulares.
7- Agujas infectadas de HIV+ en los cines.
8- Sulfato de sodio en tu champú.
9- Asalto en los parkings de los centros comerciales.
10- Esto te traerá más suerte o te concederá un deseo cuanto
más rápido y a más personas se lo re-envíes.
11- Envíaselo a muchas personas y también a quien te lo envió,
para mostrarle lo mucho que le quieres.
¡¡ NO ENTRES MAS EN ESTE JUEGO
TE ESTÁN ENGAÑANDO, SON DELINCUENTES !
14. Es posible que tú, ya tengas en cuenta
todas estas cosas y gestiones tus
correos correctamente, pero aún hay
millones de personas que no lo hacen
así, con el peligro que supone para
todos. Si entre tus contactos tienes
algún caso de estos: AYUDALOS A
COMBATIR LA CYBERDELINCUENCIA
Y aunque paradójicamente ésta parezca
una cadena, es por nuestra seguridad.
SUERTE.
Amigo/a
15. OTRAS RECOMENDACIONES
• En las transacciones que se realizan por Internet es
fundamental cuidar y mantener determinadas normas de
seguridad ya que se corre el riesgo de revelar
involuntariamente información delicada con todas las
consecuencias que se puedan derivar.
• En la mayor parte de las ocasiones esa seguridad depende
del usuario puesto que es figura más débil.
16. ¿QUÉ HACER PARA EVITAR
RIESGOS?
La Oficina de Seguridad del Internauta nos recomienda: SIEMPRE
• Mantente informado sobre las novedades y alertas de seguridad.
• Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier
aplicación que tengas instalada.
• Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importantes.
• Utiliza software legal que suele ofrecer garantía y soporte.
• Utiliza contraseñas fuertes en todos los servicios, para dificultar la
suplantación de tu usuario (evita nombres, fechas, datos conocidos o
deducibles, etc.).
• Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu
equipo frente a las amenazas de la Red.
17. NAVEGACIÓN
• Para evitar virus, descarga los ficheros sólo de fuentes fiables.
• Descarga los programas desde las páginas oficiales para evitar
suplantaciones.
• Analiza con un antivirus todo lo que descargues antes de
ejecutarlo.
• Mantén actualizado el navegador para protegerlo contra los
últimos ataques.
• Configura el navegador para que sea seguro.
• Ten precaución con las contraseñas que guardas en el navegador,
y utiliza siempre una contraseña maestra.
18. E-MAIL
• Desconfía de los correos de remitentes desconocidos.
• No abras ficheros adjuntos sospechosos.
• Ten precaución con el mecanismo de recuperar contraseña, utiliza una
pregunta que sólo tú sepas responder.
• Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema.
• Desactiva la vista previa y la visualización en HTML de tu cliente de correo
para evitar el posible código malicioso.
• No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’.
• No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu
dirección se difunda.
• Cuando reenvíes mensajes a múltiples destinatarios, utiliza la copia carbón
oculta –CCO o BCC- para introducir las direcciones.
19. E-COMERCIO
• Observa que la dirección comienza por https que indica que se trata
de una conexión segura porque la información viaja cifrada.
• Ten en cuenta que tu banco NUNCA se pondrá en contacto contigo
para pedirte información confidencial.
• Evita el uso de equipos públicos (cibercafés, estaciones o
aeropuertos, etc.) para realizar transacciones comerciales.
• Desactiva la opción ’autocompletar’ del navegador si accedes desde
un equipo distinto al habitual o compartes tu equipo con otras
personas.
• Cierra tu sesión cuando acabes, para evitar que alguien pueda
suplantarte.
20. CHAT/MENSAJERÍA INSTANTÁNEA
• Evita invitaciones a visitar sitios web que te resulten
sospechosas o que procedan de desconocidos.
• Cualquier descarga que realices, analízala con el antivirus
antes de utilizarla.
• Rechaza ficheros adjuntos que no hayas solicitado o que te
parezcan sospechosos.
• Ten precaución al conversar o agregar contactos
desconocidos.
• No facilites datos confidenciales (contraseñas, nombres de
usuario, datos bancarios, etc.) a través de estos canales.
• Rechaza los usuarios ’no deseados’, de los que no quieras
recibir mensajes
21. REDES SOCIALES
• Lee las políticas de uso y privacidad de los diferentes servicios antes de
utilizarlos.
• Piensa antes de publicar, no sea que luego te arrepientas.
• Valora que información deseas revelar y controla quien puede acceder a
ella.
• Controla tu lista de contactos, y antes de agregar a alguien, tómate tu
tiempo para asegurarte de su confianza.
• Las redes sociales contienen las mismas aplicaciones que utilizan los
atacantes para propagar los virus –correo, mensajería, navegación, etc.-,
mantén las mismas recomendaciones.
• Utiliza contraseñas seguras para que no te suplanten.
• Si crees que estás siendo víctima de acoso, contacta inmediatamente
con el servicio de atención exponiéndole tu caso.
22. REDES P2P
• Analiza todos los archivos que te descargues a través de las
redes de intercambio de ficheros.
• No descargues ni compartas software ilegal ya que además
de poner en riesgo tu equipo incurrirías en un delito.
• Comprueba la carpeta que compartes. Lo que se encuentra
dentro será público.
• Presta atención a la extensión de los ficheros que
descargues, podrían indicar amenazas (por ejemplo, una
imagen nunca tendrá extensión .exe).
23. RIESGOS SOCIALES
En los últimos años los jóvenes han sufrido de estos riesgos sociales en
internet que son:
El ciberbulling o ciberacoso que es el uso de información electrónica y
medios de comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar a un individuo o grupo,
mediante ataques personales u otros medios. Puede constituir un delito
penal. El ciberacoso es voluntarioso e implica un daño recurrente y
repetitivo infligido a través del medio del texto electrónico. Todo esto se
utiliza para dañar a una persona no físicamente sino mentalmente.
24. • La adicción al internet o ciberadicción que es el uso excesivo
hacia el internet o de las redes sociales que interfieren con la
vida de una persona, esto se considera un trastorno ya que la
persona siempre buscara la forma de acceder al internet
aunque le cueste a esa persona encontrar como entrar. Esta
adicción es muy dañosa ya que afecta mucho a una persona
psicológicamente. Este trastorno evita las actividades físicas
de una persona y el comunicarse con las personas de frente.
25. contenidos inapropiados son los que se publican en
internet o en las redes sociales como contenidos eróticos,
poniendo contenido donde insulten, contenidos ofensivos
hacia una persona. Esto causa mucho daño ya que
contenidos como estos pueden dañar ala persona que lo
ve, esto se debe evitar ya que puede hacer que la persona
tenga un daño psicologico gracias a esto.
26. La información falsa que es la que una persona con tal de
perjudicar a otras pone cosas que no son como por ejemplo
buscar sobre distintas cosas, esto es muy perjudicial ya que
puede confundir mas a una persona, en el caso de los niños o
adolecentes al buscar tareas puede ser que la información
que busco no sea verdad haciendo que saquen una baja
calificación.
27. Con lo siguiente se puede cuidar la privacidad o la identidad en las redes
sociales, la información personal que incluyamos en nuestro perfil será, a
menos que establezcamos un nivel de seguridad adecuado, un dato visible
para todos los miembros de la red. También se puede como algunas personas
poniendo datos falsos para q no sepan quien es.
Se puede también poniendo contraseñas largas y que solo tu sepas, y no darle
acceso a tu cuenta a cualquier persona ya que esta puede manipular tu red
social y utilizarla en tu contra y fingir ser tu o podrías poner que solo tus
amigos puedan escribirte en tu muro en el caso del facebook y que solo
puedan acceder tus amigos.
28. SCAM
El SCAM es otra técnica delictiva, un tanto más compleja, que en el caso
particular que referenciamos, es puesta al servicio del lavado de activos como
delito autónomo, y no ya como delito que lo financia (como suele suceder, por
ejemplo, con la "estafa nigeriana"). Es decir, que en la lógica de este articulo lo
entendemos como uno de los medios a los que se recurre para el lavado de
activos en el sistema financiero, concentrando su utilidad en las primeras etapas
de esta practica. El SCAM consiste en hacer circular en Internet o publicar avisos
en los cuales se ofrece la posibilidad de ganar grandes sumas de dinero con
simples tareas, valiéndose de técnica de ingeniería social. Al igual que con el
phishing, esta actividad puede agotarse en si misma, adoptando la forma
tradicional de una estafa informática, o puede ser usada como un engranaje más
dentro de la compleja estructura puesta al servicio del blanqueo de capitales.
Cuando el SCAM tiene como única finalidad el engaño, se lo suele
denominar "hoax" o "bulo" en castellano.
•
29. ¿CUÁLES SON LOS PRINCIPALES
PELIGROS EN INTERNET?
Para evitar los peligros que se encuentra latente en Internet es necesario
conocerlos, por eso realizamos una recopilación de estos peligros para que
puedas adoptar medidas preventivas y aconsejar a los menores. Internet
ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios,
deberás evitar los aspectos negativos.
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo
de este tipo de aplicaciones es dañar la computadora. En la mayoría de los
casos, la infección ocurre por “errores” realizados por los usuarios, al ser
engañados por el atacante. Existen muchas herramientas (antivirus,
antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas
las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La
diferencia entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no
precavidos.
30. Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente,
este tipo de correos contienen propagandas – muchas veces engañosas – que
incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido
es potencialmente dañino para el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por ejemplo, a través de correos no
solicitados (spam), así como también a través de técnicas de Ingeniería Social.
31. Ciberacoso o cyberbullying
Es una conducta hostil que puede ser practicada hacia los niños. La víctima
de este tipo de acosos, es sometida a amenazas y humillaciones de parte de
sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla
a un quiebre emocional. Estas prácticas pueden ser realizadas a través de
Internet, así como también, teléfonos celulares y videoconsolas. También
denominado en inglés, cyberbullying, no siempre son realizadas por adultos,
sino también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de
obtener una conexión emocional y generar un ambiente de confianza para
que el niño realice actividades sexuales. Muchas veces los adultos se hacen
pasar por niños de su edad e intentan entablar una relación para, luego,
buscar realizar encuentros personales
32. Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica
su nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y vídeos convirtiéndose en una práctica habitual entre
adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución
necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo,
existen también ataques con esta finalidad. La información buscada,
normalmente apunta a los datos personales. Un paso en falso ante este tipo de
incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al
robo de identidad.
33. ESTRATEGIAS
La estrategia debe enfocarse hacia el spam, escam, ciberacoso o cyberbullying,
grooming, sexting y al robo de información porque para el malware algunas
empresas han desarrollado unas herramientas llamadas antivirus o antispyware
que se encargan de dar seguridad para que códigos maliciosos no dañen la
computadora.
Riesgos, respuestas y recomendaciones para la investigación:
• exhortar a los jóvenes a no revelar ninguna información identificadora online;
• utilizar direcciones IP para rastrear y bloquear a usuarios problemáticos;
• cambiar de cuentas de usuario online si se inicia un hostigamiento.
34. PROTOCOLO DE SEGURIDAD O CONSEJOS QUE
DEBEN SEGUIR LOS(AS) NIÑOS(AS) SOBRE EL
USO DE INTERNET:
• Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de
otros, aun cuando lo borres: datos, información, ideas, fotografías.
• · Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil
de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
• · Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que
después te puedas arrepentir. Una vez en internet su difusión es incontrolable. Su
publicación puede dañar a alguien.
• · Verifica qué saben de ti. Busca tu nombre en internet y verifica qué información
aparece de ti.
• · Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre
cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
• · Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que
pones en los foros y redes sociales. No hagas lo que no quieras que te hagan.
35. • Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
• No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a
los tuyos.
• Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y
compartir en las redes sociales, así como quiénes pueden acceder a ellas.
• Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes
sociales, etc.
• A quien contarle si eres víctima de un delincuente virtual. Cuéntale a una persona
mayor con la tengas mayor confianza, para que analice el caso y lo remita a las
autoridades competentes.