Malware. Escuela Industrial Superior. Clasificación



Documentos relacionados
Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Seguridad Informática ANTIVIRUS. Antivirus

TEMA 3. SEGURIDAD INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

S eguridad Informática

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Lorena Ceballos Jesenia Gómez 10 I2

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Guía de Instalación. Antivirus PC Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

ALERTA ANTIVIRUS: RECOMENDACIONES

Seguridad en el ordenador

F-Secure Anti-Virus for Mac 2015

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Capítulo 1: Empezando...3

Guía de Instalación. Seguridad Esencial PC Tools

Antivirus PC (motor BitDefender) Manual de Usuario

AYUDA CONTRA LOS VIRUS Y EL SOFTWARE MALICIOSO

Todos los derechos están reservados.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

María Camila Restrepo Castrillón. Mantener la Operatividad del Sistema

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

MEDIDAS DE PREVENCION CONTRA VIRUS

Pack Seguridad Autónomos Consola de gestión del programa agente

Buenas Prácticas en Correo Electrónico

Recomendaciones de Seguridad Red Social Twitter

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Guía de Instalación. Suite de seguridad PC Tools

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Qué son y cómo combatirlas

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

PUA o Aplicaciones potencialmente peligrosas

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

No sabe con seguridad qué sistema operativo Windows tiene?

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

12 medidas básicas para la seguridad Informática

Conceptos de Seguridad Informática. Simo TCI

CAPACITACION INGEOMINAS

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) , fax: (619)

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Móvil Seguro. Guía de Usuario Terminales Android

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Manual de iniciación a

Seguridad y control de tu PC

FALSOS ANTIVIRUS Y ANTIESPÍAS

EL SOFTWARE MALICIOSO MALWARE

Edición de Ofertas Excel Manual de Usuario

Puesto URL maliciosa bloqueada Descripción

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

LOS VIRUS IMFORMÁTICOS

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

VIRUS INFORMATICO. Carolina García Ramírez

F-Secure Anti-Virus for Mac 2015

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

RECETA ELECTRÓNICA Informe de Seguridad

Apéndice de la documentación

Oficina Online. Manual del administrador

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

Escudo Movistar Guía Rápida de Instalación Para Windows

Privacidad. <Nombre> <Institución> < >

Cookies: qué son y para qué sirven

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Qué ventajas presenta Google Drive para catedráticos y alumnos?

INSTALACIÓN DE MEDPRO

Spyware y su impacto en los sistemas de información

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

WINDOWS : TERMINAL SERVER

WORKSHOP PATAGONIA 2009

Manual del Alumno de la plataforma de e-learning.

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Principios de Privacidad y Confidencialidad de la Información

LIMPIEZA DE MALWARE: seguridadticmelilla.es

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Recomendaciones de seguridad informática

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Sistema Operativo Windows

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Tema 17. Algunos aspectos de seguridad informática

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

Manual de usuario Versión 1.0

Transcripción:

Malware Malware (del inglés malicious software, también llamado badware o software malicioso) es todo programa con algún fin dañino. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Clasificación Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots. La siguiente es una clasificación resumida de los distintos tipos de problemas que se pueden encontrar por el mal uso o abuso de personas con mayor conocimiento y actitudes delictivas: Adware El Adware es una aplicación que muestra publicidad y que suele acompañar a otros programas. Si bien esto puede hacerse, en algunas oportunidades, bajo el conocimiento del usuario, el problema radica en los casos en los cuales se recoge información sin consultar. También pueden ser fuente de avisos engañosos. Por lo general los programas Adware tiene la capacidad de conectarse a servidores en línea para obtener publicidades y enviar la información obtenida. Cabe aclarar que no toda aplicación que muestra algún tipo de publicidad incluye Adware y esto, en muchos casos, se ha transformado en una discusión para determinar cuando un elemento se encuadra dentro de estas características. Backdoor Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticación o facilita la entrada a la información de un usuario sin su permiso o conocimiento. Botnets Son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. Caballo de Troya Un programa Caballo de Troya (también llamado Troyano) es un software dañino disfrazado de software legítimo. Los Caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño. Su nombre es dado por su peculiar forma de actuar como los Troyanos de la historia, entrando en la computadora, ocultos en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas a la computadora al desarrollar la acción de estos archivos infecciosos. Página 1 de 10

Cookies Es el tipo de almacenamiento de información guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet, dándole una clave que su creador podrá identificar para con ello tener una referencia de visitas en ocasiones con la finalidad de medir preferencias de mercado. Pero también por lo mismo puede ser usada por hackers para chequear qué páginas consulta un usuario regularmente quitándole intimidad. Estas cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de la carpeta de privacidad de las opciones de Internet. Dialers Son programas que llaman a un número de larga distancia, para a través de su módem entrar con o sin su consentimiento principalmente a páginas de juegos y otras. Hijacker Programa que realiza cambios en la configuración de la página de inicio del navegador, que lo redirige a otra de características indeseables. Hoaxes Los hoax son falsos mensajes de alarma que se difunden masivamente por Internet provocando que el usuario, por desconocimiento, lleve a cabo acciones imprudentes (reenvío masivo de mensajes, borrado de archivos útiles del sistema, etc.) Así consiguen causar daños a pesar de no ser virus. Pautas para reconocer un Hoax: Son anónimos, no citan fuentes. Carecen de fecha y están redactados de la manera más atemporal posible. Contienen un gancho para captar la atención del internauta: Hotmail: Hotmail cerrará sus cuentas Virus incurables cadenas de solidaridad cadenas de la suerte métodos para hacerse millonario Teléfono móvil: Recibes una llamada telefónica en dónde en lugar de un número de teléfono aparece la palabra "INVIABLE!! Están por general escritos en castellano neutro para facilitar la difusión a nivel internacional. Contienen una petición de reenvío. El objetivo de esta petición de reenvío reside en captar direcciones de mail y crear bases de datos, realizar posteriores campañas de correo masivo o simplemente difundir la información falsa el máximo posible. Keyloggers Monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. Se puede realizar mediante software o hardware. El hardware no es detectado por antivirus. Para evitar el robo de contraseñas por este método, los páginas web de los Home Banking utilizan teclados virtuales. Phishings Específicamente se refiere al intento de robo de información personal o financiera de manera electrónica utilizando el nombre de un tercero (banco). El método consiste en tratar de llevarnos a páginas web copias de las originales, donde al ingresar nuestros nombre de usuarios y contraseñas son enviadas a hackers por internet. Página 2 de 10

Nunca se debe dar información de sus cuentas bancarias por otros medios que no sean en las sucursales correspondientes a su banco (páginas web originales), ya que por medio de correos electrónicos con enlaces supuestamente al banco le pueden solicitar sus números de cuentas y contraseña, con lo que les está dando todo para que puedan cometer el fraude. POP-UPS Son ventanas muy molestas que normalmente aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente. Los navegadores actuales incluyen opciones para bloquearlas e informan cuando lo hacen. Rootkits Modifican el Sistema Operativo para permitir que el malware permanezca oculto al usuario. Esto lo logran modificando automáticamente las opciones de Archivos y Carpetas ocultas y los Archivos protegidos del sistema, para que si el usuario decide verlos, no pueda hacerlo. SPAM Se le llama a los e-mail basura (propaganda) que son mandados a direcciones electrónicas con la finalidad de vender sus productos. Los servidores de Mail (Hotmail, Gmail, Yahoo, etc.) tienen sistemas para capturarlos y enviarlos a una carpeta especial (Spam, Correo no deseado, etc.), el problema es que a veces envía a esta carpeta correos útiles, por lo que frecuentemente hay que revisar las mismas. Spyware Los Spywares o programas espías, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es conciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los Caballos de Troya. Stealers Roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador. Virus Los virus de computadora son pequeños programas diseñados para alterar la forma en que funcionan las computadoras, sin la autorización o sin el conocimiento del usuario. Para ser considerados virus, basta con que estos programas cumplan dos criterios. En primer lugar, deben ejecutarse a sí mismos, con frecuencia insertando alguna versión de su propio código en el flujo de ejecución de un programa. En segundo lugar, deben reproducirse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario. Los virus pueden invadir tanto computadoras de escritorio como servidores de red. Worms o gusanos Los gusanos informáticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar. Página 3 de 10

Daños y perjuicios Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación. Los daños que los virus dan a los sistemas informáticos son: Pérdida de información (evaluable según el caso) Pérdida de tiempo (Horas de paradas productivas, tiempos de borrado y reinstalación) Pérdida de dinero (Pago al Técnico para recuperar el sistema, imposibilidad de facturar) Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias. Métodos de contagio Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anormales o no previstos. Dichos comportamientos son los que nos dan indicio del problema. Dentro de los contagios más frecuentes están las siguientes: Entrada de información en pendrive, MP3, etc., de otros usuarios infectados. Mensajes con adjuntos que ejecutan programas. Ingeniería social, mensajes como ejecute este programa y gane un premio o contra falsos virus. Instalación de software pirata o de baja calidad. Métodos de protección Utilizar una cuenta de usuario con pocos privilegios (No administrador, si Limitada) Cada vez que se descargue un archivo desde Internet se debe revisar con un antivirus. Comprueba todos y cada uno de los medios magnéticos (Disquete, ya en desuso), soportes ópticos (CD, DVD) o tarjetas de memoria (Pendrive, SD, MMC, XD, compact Flash...) que se introduzcan en la computadora. Comprobar los programas compactados en formato de compresión: ZIP, RAR, ACE, CAB, etc. Hacer copias de respaldo de programas y datos importantes (Fotos, Videos personales, etc.). No instalar programas ejecutables de dudoso origen. Nunca decir sí a los mensajes de la pantalla sin saber, leer o entender lo que nos indican. Periódicamente cambia tus contraseñas (password) a los correos electrónicos, con lo cual estarás más protegido si sueles frecuentar cybers y que sean difíciles de averiguar. Página 4 de 10

Poner los parches de protección del Sistema Operativo que esté usando. Escuela Industrial Superior Tener un programa Antivirus y Firewall, llamados también cortafuegos, instalados en tu ordenador. Tratar de tener siempre actualizada(s) la(s) versión(es) del (los) programas Antivirus y del Firewall. No permitir Cookies de terceros en páginas web. Evitar el uso de Navegadores poco seguros como Internet Explorer y usar Chrome, Opera, Firefox, etc. Antivirus Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (Malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria (RAM) y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). Estos son algunos programas antivirus en castellano, que puedes descargar gratis al igual que sus actualizaciones: AVG Anti-Virus System Free Edition: completo antivirus gratuito. SO: Windows XP/Vista/7/8 Tamaño: 4,3 MB Link: http://free.avg.com/es-es/antivirus-gratis-avg Avast Home: antivirus eficaz, práctico y gratuito SO: Windows XP/Vista/7/8 Tamaño: 112,0 MB Link: http://www.avast.com/es-ww/index Avira AntiVir Personal: completo antivirus. SO: Windows 2000/XP/2003/Vista/7/8 Tamaño: 2,0 MB Link: http://www.avira.com/es/avira-free-antivirus Antivirus en línea Los antivirus en línea no se instalan en el PC como un programa convencional y no protegen al ordenador de quedarse infectado, esto sólo lo hacen los antivirus de escritorio, por lo que se recomienda siempre tener un antivirus de Página 5 de 10

escritorio instalado en su equipo. La función es escanear nuestra PC en busca de virus que probablemente nuestro antivirus no detecte. La siguiente es una lista de alguno de ellos y sus características: Antivirus Virus Spyware Troyanos Rootkits Keyloggers Navegador Nota: Las celdas vacías son por no tener datos. Fuente: http://www.zonavirus.com/antivirus-on-line/ Las siguientes son las direcciones de los sitios que nos permiten escasear nuestra PC online. Estas direcciones pueden cambiar, por lo que para mayor seguridad se puede realizar una búsqueda en internet de antivirus online. Panda Sw.: http://www.pandasecurity.com/activescan/index/ McAfee: http://home.mcafee.com/downloads/freescan.aspx?ctst=1 BitDefender: http://www.bitdefender.es/scanner/online/free.html Kaspersky: http://www.kaspersky.com/sp/virusscanner Otros programas Si bien tener un antivirus instalado es básico para tener seguridad y protección, existen otros programas que tratan aspectos específicos de seguridad. Este es un resumen de algunos programas que se recomiendan instalar o conocer su existencia para poder mejorar la seguridad y algunos ejemplos gratuitos con sus características: Antiespías Son programas que no permanecen activos permanentemente, sino que debemos activarlos periódicamente y escanear nuestra PC en busca de espías. Página 6 de 10

SuperAntiSpyware: detecta y elimina todo tipo de spyware, desde troyanos y adware hasta dialers y cookies sospechosas. SO: Windows 95/98/ME/2000/NT/XP/7/8 Tamaño: 20,6 MB Link: http://www.superantispyware.com/ SpyBot Search & Destroy: Detecta y elimina eficazmente todo tipo de spyware. SO: Windows 95/98/ME/2000/NT/XP/7/8 Tamaño: 35,9 MB http://www.safer-networking.org/dl/beta/ Cortafuego Un cortafuego (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiendo o prohibiéndolas según las indicaciones de la organización responsable de la red o el usuario de la PC. ZoneAlarm: Versión gratuita y en español de este riguroso cortafuegos. SO: Win2000/XP/Vista Tamaño: 205 KB Comodo Firewall Pro: Sencillo cortafuegos personal para proteger tu conexión. SO: WinXP/Vista Tamaño: 27,3 MB PC Tools Firewall Plus: Protege tu conexión de forma sencilla. SO: Win XP/Vista/7/8 Tamaño: 9,8 MB Mejoras de navegadores Son programas que te permite navegar por páginas web con mayor seguridad, gracias a un sistema de análisis capaz de detectar si la página que estés mirando en ese momento incluye cualquier tipo de elemento malicioso. Además de proporcionarte información sobre un sitio web que visites, el programa también muestra un pequeño aviso de seguridad al lado de los resultados de búsqueda en Google o Yahoo!, advirtiendo del nivel de seguridad y confianza de dicha página web. Luego de unos segundos de visualizar los resultados de una búsqueda aparecen íconos representativos del nivel de seguridad de cada sitio: Sitio seguro. El sitio presenta inconvenientes leves. El sitio no ha sido evaluado por la empresa. El sitio presenta algún problema para el visitante. Al pasar el puntero sobre el icono se podrán visualizar detalles de la evaluación. SiteAdvisor Extensión para Firefox o Internet Explorer: Muestra datos de seguridad de las páginas web que visitas. Existen dos versiones distintas que trabajan en distintos navegadores, dependiendo del navegador que uses debes elegir la versión de este programa. Página 7 de 10

Windows 8, Windows 7, Vista SP1+ y XP SP3 Internet Explorer 8 y superior / Firefox 14 y superior / Chrome 21 y superior WOT Extensión para Google Chrome o Firefox: muestra cuáles son los sitios web en los que puede confiar basándose en las experiencias de millones de usuarios. Mejoras de Pendrive Son programas que te permite mantener limpio tu memoria USB (pendrive, celular, mp3, etc.) y evitar que conectarlas infecte tu PC. MxOne Antivirus: sirve para proteger los dispositivos como memorias USB y todo tipo de reproductores de MP3 y MP4 contra troyanos y todo tipo de virus. Se puede instalar tanto en tu PC, para protegerte de los USB infectados, como en el dispositivo USB en sí, para analizarlo si lo insertas en otro PC. SO: Sistema operativo: Win2000/XP/Vista/7 Tamaños: 1MB Internet Internet es una fuente importante de información, pero también de contacto social. El E-mail, Chat, Foros, juegos On-line, etc., favorecen el contacto entre personas de todo el mundo, sin importar género, edad, lugar de residencia, etc. A tener en cuenta: lo que se coloca en Internet es público, debemos estar atentos a nuestras decisiones, ya que los datos personales, fotos, videos, etc., todo puede ser visto por otras personas en cualquier parte del mundo o por nuestros vecinos, compañeros, etc En los juegos On-line, las identidades pueden ser falsas, y los jugadores pueden simular ser otras personas para robarnos información. Como regla, no debemos dar datos personales de ningún tipo, y si estamos conectados con personas que conocemos personalmente (amigos, parientes, etc.), tengamos presenta que las cuentas pueden ser robadas y al perder la contraseña se pierden también todos los contactos que venían con ella, por lo que se pueden hacer pasar por nosotros para intentar robar información a nuestros contactos. Como recomendación, siempre estar atentos y prevenidos para evitar malas experiencias. Estrategias para afrontar y defenderse del acoso Qué hacer Apóyate en tu familia y amigos. La cuenta de quien recibes acoso debe ser eliminada. Si contraatacas a tu agresor solo lo fortaleces. Haz tu denuncia ante las autoridades pertinentes (institución educativa, lugar de trabajo, policía). No elimines las evidencias, serán necesarias al hacer tu denuncia. Prevención Maneja contraseñas seguras. No aceptes amigos que nos conozcas en redes sociales. Página 8 de 10

No compartas información personal en la web. Conoce tus derechos. Respeta a los demás y a ti mismo. Protege tu reputación en línea Pensá antes de compartir Antes de poner cualquier cosa en línea, pensá en lo que estás publicando, con quién lo está compartiendo y de qué modo afectará tu reputación. Cuando elijas fotografías y vídeos, piensá en cómo pueden percibirlos los demás. Hablá con tus amigos acerca de lo que quieres o no que se comparta. Pediles que eliminen cualquier cosa que no quieras divulgar. Tratá a los demás como te gustaría que le traten Se educado en lo que dices y muestras en Internet. Respetá la reputación y la privacidad de los demás cuando publicas cualquier cosa referente a ellos (incluidas imágenes) en sus páginas o en las páginas de otros o en sitios públicos. Eliminá cualquier cosa que no respete esto. Mantente alerta acerca de lo que Internet dice sobre ti Ocasionalmente, búscate a ti mismo para ver qué información hay en internet. Vuelve a evaluar periódicamente quién tiene acceso a sus páginas. Los amigos cambian con el tiempo; está bien eliminar a los que ya no pertenecen a esa categoría. Legislación Informática Ley 26.388 de Delitos Informáticos y 26.906 de Groomig La Ley 26.388 es de junio de 2008 y su función es la incorporar los medios informáticos a los delitos comunes. Entre sus artículos incluye los siguientes: Pedofilia (penas de seis meses a cuatro años) Acceso a E-mail en cuentas ajenas (penas de quince días a seis meses) Acceso a sistemas o datos privados ajenos (quince días a seis meses) Publicación indebida de información privada (multa de $1.500 a $100.000) Acceder, publicar, modificar datos personales (un mes a dos años) Fraude informático (un mes a seis años) Alterar o destruir datos o sistemas, distribuir malware (quince días a un año) La Ley 26.906 de Grooming () incorpora al Código Penal el siguiente artículo: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma. Página 9 de 10

Fuentes http://es.wikipedia.org/wiki/malware http://es.wikipedia.org/wiki/phishing http://pandalabs.pandasecurity.com/ http://www.zonavirus.com/antivirus-on-line/ http://www.softonic.com/ http://www.mxone.net/ http://www.microsoft.com/ http://chicos.net.ar/internetsegura/index.html Ley 26.388 y 26.904 Código Penal http://www.siteadvisor.com/ Página 10 de 10