Asociacio n Mexicana Contra Delitos Ciberne ticos, A.C.

Documentos relacionados
Delito Cibernético. Son aquellos delitos que se comenten

HERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

PREVENCIÓN DE DELITO CIBERNÉTICO

Manual de Ciberseguridad Infantil

Dispositivos móviles: uso seguro y control parental para

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

Universidad Autónoma del Estado de México

PROTECCIÓN ANTE VIRUS Y FRAUDES

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

Escuela de Padres. Aprende a enseñarles

Suplantación de identidad

ABC de la ciberseguridad. Por: Gizard G.

Manual de acceso WIFI_PÚBLICO del Ayuntamiento de Reinosa

10 pasos para mantenerte seguro en Internet

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO

Dile sí a la seguridad en nuestros canales

Recogidas del Libro Blanco para el uso educativo de las nuevas tecnologías e internet. Junta de Personal Docente-Junta de Andalucía.

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp

La Agencia Española de Protección de Datos proporciona una guía de recomendaciones a Usuarios de Internet, en formato pdf.

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía

Uso seguro y responsable de Internet

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

AMENAZAS A LA SEGURIDAD Y PRIVACIDAD EN LAS NUEVAS TECNOLOGÍAS: RIESGOS PARA LOS PROFESIONALES SANITARIOS

Tecnología Safe Money

Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle.

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana

Problemática. Argumentación

Qué tengo que saber. Tema 2

Cómo identificar y evitar los peligros en Internet

Utilizar la mensajería instantánea y chats de

RECOMENDACIONES DE SEGURIDAD

EXPOSICIÓN DE MOTIVOS

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS

EL congreso de LoS chicos. Datos personales y amenazas en la web: leyes que te protegen

Plan de seguridad de internet.

MÁS DE SEGUIDORES CONSULTAS ATENDIDAS. EL 80%: - Usurpaciones de identidad - Ciberacoso.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

"Guía práctica para líderes comunitarios" Hagamos un internet más seguro para la niñez y la adolescencia.

Privacidad de los datos personales en la Red

Sobre CSIRT-CV CSIRT-CV Datos de contacto

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

Madrid, 19 y 20 de mayo de 2016

GUIAS DE SEGURIDAD UJA

Cómo proteger la información The New Literacy Set Project

Veracidad del correo

Madrid, 19 y 20 de mayo de 2016

Guardia Civil Carlos Martín Pérez

Espacios e intercambios kkkkkkkkkkkkk

medidas para prevenir CASO DE GROOMING

Luis Villalta Márquez

ASOCIACION MEXICANA CONTRA DELITOS CIBERNETICOS A.C PRESENTA ING. GABRIEL CRUZ CRUZ

CONTROL PARENTAL LA CIBERSEGURIDAD DE LOS PADRES

SEXTING. El objetivo principal de este tema es sensibilizar y concienciar al menor sobre el sexting:

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

Unidad 2 Intro a la Seguridad

GUÍA DE Protección Infantil

INSTRUCTIVO PARA ASOCIADOS RECAUDOS PSE - PORTAL DE PAGOS ELECTRÓNICOS

El Cibercrimen, la Industria del Fraude Electrónico y el Lavado de Dinero JOSE R. LEONETT

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

En España, la edad mínima para acceder a una red social, excepto a las específicas para menores, es de 14 años.

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.:

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

Tu información personal

Módulo Seguridad Informática. Objetivos del módulo

Manejar los problemas y peligros y usar Facebook en una manera segura


Ignacio Mula Ortiz. Sabemos realmente lo que vemos?

Seguridad en la Internet. Riky Martin Foundation auspicia la página En ella encontrarás

CONSEJOS FUNDAMENTALES DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

Rubén Moreno y Daniel Cruz

viernes, 1 de febrero de 13

CIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga

Seguridad de las contraseñas. <Nombre> <Institución> < >

DECÁLOGO DE SEGURIDAD

Seguridad de la información

INCIDENTE. Botnets BOTNETS

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

INSTITUTO INTERNACIONAL BRITANIA LIGTHART NIVEL: SECUNDARIA GRUPO: 1 A, B CICLO ESCOLAR PROFESOR: LUIS HERNANDEZ RAMOS

El objetivo de esta actividad es informar al alumnado sobre los posibles riesgos que conlleva el uso de Internet, orientarles sobre cuales son las

El hecho de tener una página Web es muy importante porque como es una Institución con énfasis en las nuevas tecnologías es fundamental el poseer y

Riesgos para Menores y Adolescentes en Internet.

SALVADOR LIZARDI RAMIREZ

Introducción a Internet

Asociación de Internautas

PHISHING, PHARMING, KEYLOGGERS,.. SU REPERCUSIÓN EN LA BANCA ONLINE

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

Protéjase del Phishing

EL EXPLOSIVO CRECIMIENTO EN 2014 DE LOS DELITOS CIBERNÉTICOS Y LAS HERRAMIENTAS PARA UNA PRECISA RESPUESTA

uso de correo electrónico

Introducción al correo electrónico

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Prevenga situaciones riesgosas, no se exponga usted ni su información

Transcripción:

LA A M C D C P R E S E N T A D E L I T O S C I B E R N E T I C O S R E C O M E N D A C I O N E S D E P R E V E N C I O N E S T A D I S T I C A S 1

TEMA: DELITOS CIBERNETICOS Qué es un delito cibernético? Es todo acto delictivo que se comete a través de las diferentes tecnologías de la información y comunicación, permite la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras, teléfonos, tabletas y a través del mundo virtual de Internet. Los delitos cibernéticos incluyen una amplia variedad de categorías de conductas delictivas. Generalmente este puede ser dividido en dos grupos: 1. Conductas Delictivas que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude, clonación de tarjetas, ciberpornografía infantil, ciberbullying, usurpación de identidad, sexting, CUALES DELITOS SON LOS MÁS COMUNES 1.- FRAUDE ELECTRÓNICO, Esta acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phishing el cual es un tipo de conducta delictiva encuadrada dentro del ámbito de fraudes cibernéticos y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta, (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria) Ejemplo Phishing Empecemos con la estafa, esta se ha iniciado con un correo electrónico no deseado, o spam, que en este caso no superó el filtro del servicio de correo electrónico gratuito. A pesar de ello, como a veces el correo legítimo no atraviesa los filtros y se queda con el no deseado, comprobar este no es completamente raro. Otra opción es que el filtro de correo electrónico no ha sido capaz de detener el intento de estafa. El texto que contiene este correo es el siguiente: BBVA net Office Todas las cuentas deben ser actualizados antes del 14-09-2010 con el nuevo sistema de seguridad por teléfono. Su cuenta no se ha actualizado y nos vimos obligados a suspender temporalmente el acceso en línea. Para actualizar tu cuenta y tener una mayor seguridad bancaria, por favor haga clic en el siguiente enlace: www.urlfraudulenta.com Gracias por tu tiempo! Cómo podemos ver el correo es escueto y está mal redactado (falta el signo de abrir interrogación en el final). No obstante, la ortografía y gramática han mejorado bastante en los últimos años en este tipo de estafas, al comienzo estaban plagadas de incorrecciones. Otra característica que nos debe hacer sospechar es que si examinamos la URL, no nos está dirigiendo a la página que parece, sino que lo hace a otra completamente distinta. 2

Prevención 1. Una de las medidas más importante que tenemos que tener en cuenta es asegurarnos que la página utiliza https, además de que aparezca el símbolo del candado relacionado con el certificado digital que hemos comentado anteriormente. 2. Otro consejo para prevenir ser víctima de un ataque de phishing es que nunca accedas a páginas web comerciales, financieras o bancarias desde un enlace que venga en un correo electrónico, siempre es preferible si se conoce la dirección web escribirla directamente en el navegador. 3. Recuerda que una entidad bancaria o empresa nunca te pedirá datos personales por correo electrónico, por lo que si te llega un correo solicitándote información como tu nombre de usuario, clave, número de tarjeta de crédito o cuenta, es muy probable que ese correo sea falso. 4. Nunca llames a números de teléfono que vengan en los correos electrónicos, ya que también pueden ser usados para intentar engañarte. 5. En muchas de las entidades bancarias usan los teclados virtuales, los cuales simulan un teclado real, este sistema es muy seguro siempre y cuando no tengamos ningún troyano en nuestro sistema, por lo que es importante tener el antivirus actualizado con las últimas firmas de virus. 6. Sin duda, una de las mejores defensas contra un ataque de phising es usar el sentido común, y siempre ante cualquier duda que tengamos no introducir nuestros datos confidenciales y ponernos en contacto con la entidad bancaria o financiera. Ejemplo de fraude. Caso de ganar sorteos, loterías o concursos que no intervino. Se le informa a la víctima que ha ganado una lotería o un fabuloso premio en efectivo. Pero para reclamar el premio, la víctima debe de pagar los impuestos y cargos por adelantado. La verdad es que no existe ningún premio. Esto es un simple fraude. Recuerde que NADIE gana premios ni mucho menos dinero en sorteos, loterías, o concursos en los que NUNCA intervino. Tener en cuenta que: el dinero de las loterías jamás se envía con mensajero, no se envía en efectivo, los impuestos se pagan después de recibir la ganancia. Prevención Capacitación sobre usos de los recursos tecnológicos. No responder las solicitudes que puedan contener códigos maliciosos o puedan formar parte de actividades delictivas No abrir contenido con spam ni descargar aplicaciones o archivos desconocidos MALVERTISING El malvertising (de malware + advertising ) consiste en la utilización de una infraestructura en apariencia legal para realizar campañas de despliegue de malware. Ejemplo El virus de la policía. Este tipo de malware se propaga por medio de anuncios maliciosos en internet (malvertising) que se encuentran en cierto tipo de sitios web de descarga de música o videos, incluso puede venir embebido dentro los mismos archivos. En ocasiones el código malicioso aprovecha vulnerabilidades en aplicaciones instaladas. 3

Prevención 1. No confiar a ciegas: Muchos de los ataques a través del malvertising van acompañados de ingeniería social, conviene aprender qué es y cómo funciona la ingeniería social para evitar ser una presa fácil para los criminales cibernéticos". 2. Contar con una solución de seguridad en los dispositivos con capacidad para detectar de forma proactiva las amenazas, para detenerlas antes de que perjudiquen los equipos y que, además, permita filtrar los sitios maliciosos y utilice mecanismos de detección de intrusos a nivel del host. 2.- CIBERPORNOGRAFÍA INFANTIL, El auge de Internet, plantea un nuevo desafío para las organizaciones preocupadas por la promoción y defensa de los derechos de los niños y niñas, debido a que la pornografía infantil puede utilizarla como un instrumento privilegiado para expandirse. A través de páginas webs, vía e-mail o aprovechando espacios como los newsgroups y chats, pornógrafos internacionales divulgan sus producciones y incentivan a unirse a este "negocio" tanto a bandas delictuales como a ciudadanos comunes de distintas latitudes. PREVENCION Aprender a usar las nuevas tecnologías para saber lo que usan los niños y adolescentes. No ubicar la computadora en un lugar cerrado y aislado, es mejor elegir un lugar de acceso común. Hablar con los niños de las páginas de interne que visitan. Hacer señalamiento de no revelar datos personales a desconocidos. 4

3.- CIBERBULLYING, es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios de internet difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios Prevención 1. Ignora cualquier correo electrónico, mensaje instantáneo u otras entradas insultantes de acosadores cibernéticos. La mayoría de los acosadores intimidan a la gente porque creen que sus reacciones son divertidas, por lo que podrían detenerse si nadie les sigue la "broma". 2. Cambia la configuración de cualquier programa de mensajería instantánea para permitir sólo a los amigos especificados. Esto prevendrá que cualquier acosador sea capaz de atacarte personalmente cuando estés en línea. 3. No contestes a mensajes que traten de acosarte o hacerte sentir mal. De lo contrario, probablemente conseguirías animar al acosador. 4. Guarda el mensaje. No tienes por qué leerlo, pero guárdalo como prueba de acoso. Es vital tener registro del incidente en caso de que busques ayuda o tengas intención de denunciarlo. 5. Cuéntaselo a alguien en quien confíes. Habla con tus padres, amigos, un profesor, un líder juvenil o con alguna organización que te pueda ayudar. 6. Bloquea al remitente. No tienes que aguantar a alguien que te está hostigando. Bloquea a los remitentes no deseados. 7. Denuncia los problemas a la gente que pueda hacer algo al respecto. Puedes tomar el control de la situación no soportando contenidos ofensivos, denunciando los hechos. 4.- SEXTING, (contracción de sex y texting). Se llama sexting a la acción de enviar fotografías o mensajes de texto sexualmente explícitos a través de dispositivos electrónicos como la computadora o el celular. Y aunque es una actividad que se práctica cada vez más y a todas las edades a partir de la adolescencia, es entre los adolescentes donde se convierte en un acto peligroso. El sexting se ha convertido en una actividad tan extendida que es muy difícil de evitar 5

Prevención El mensaje principal que se debe trasladar a los menores es: Cuando envías una Información pierdes el control sobre ella y su destino. Piensa antes de publicar. Es decir, una vez que se ha decidido pulsar el botón ya no hay marcha atrás y nunca se podrá estar seguro de que la persona a quien se le ha mandado un mensaje, una imagen o un video los mantendrá en la privacidad. Puede incluso que por un error o una acción malintencionada de terceros, esa imagen pase a ser de dominio público. Hablar sobre sexting con los hijos. Los expertos recomiendan que esas conversaciones con los hijos se tengan antes de que estos comiencen a utilizar dispositivos electrónicos con cámaras, como celulares o computadoras con webcam. Los dispositivos electrónicos no son seguros. Algunos chicos o chicas creen que tener guardadas en su celular fotos suyas sexualmente explícitas no supone riesgo, lo mismo que almacenarlas en la computadora. Los padres deben explicarles que un celular se puede perder o puede ser robado y entonces esas imágenes estarán a disposición de otra persona. Lo mismo con la computadora que puede ser pirateada. Para evitarlo la mejor solución es que esas imágenes no existan. Deben entender cómo funciona la webcam de la computadora. Los adolescentes no son conscientes en ocasiones de que lo que ellos hacen delante de la cámara de la computadora puede ser grabado por la persona que está al otro lado. También deben saber que es relativamente fácil piratear la computadora para encender la webcam desde otro computador y así poder grabar cuando ellos no lo sepan. Por eso es recomendable, primero tener la computadora de forma que la webcam no registre información que no queramos que sea pública como fotografías en las paredes o cualquier detalle que delate datos sobre nosotros. Además, cuando el interlocutor no es alguien muy conocido, es recomendable tapar la webcam Los padres deben pagar los gastos del celular. Se ha demostrado que en los casos en los que son los padres los que se hacen cargo de pagar las facturas, los adolescentes son más cuidadosos con los envíos que hacen. Enseñarles a respetarse a sí mismos y a los demás. Los chicos y chicas deben entender que el respeto por ellos mismos y por los demás incluye el cuerpo. Deben entender también que las acciones tienen consecuencias. Mandar una imagen semidesnuda a su novio puede parecer poco importante pero hay que saber las consecuencias, la pareja puede romper y en ese caso, alguien que ya no será su novio contará con imágenes suyas sexualmente explícitas. Puede ser un delito. Los adolescentes deben saber que en muchos países, el envío de imágenes de menores desnudos o con contenido sexual se considera pornografía infantil, un delito muy grave. Y se considera que un adolescente menor de edad está cometiendo ese delito si recibe o envía, incluso aunque sean de sí mismo, imágenes sexualmente explícitas. 5.- DELITOS EN LAS REDES SOCIALES Perfiles Falsos. Estos actos ilícitos consisten en la creación de perfiles simulados con datos reales de personas o empresas para obtener o manipular a los usuarios. Pornografía Infantil. Los números casos de pornografía infantil online que han ocurrido y están ocurriendo en el mundo y en el país, demuestran que Internet se ha convertido en el medio principal para que 6

pedófilos intercambien archivos y fotografías de menores, superando fronteras con su accionar. Los sitios de redes sociales se prestan como un espacio donde es posible encontrar, atraer y seducir menores de edad, superando los delitos de contenido y planteando un grave problema de protección para los mismos. Fraude Informático. Esta acción ilícita consiste en realizar estafas mediante técnicas específicas utilizadas por los delincuentes. Entre los más importantes se encuentra el Phising y el robo de identidad. Robo de Información. Es uno de los delitos cibernéticos más populares y olvidados por los usuarios de las redes, quienes han descuidado la forma en que publican información personal en lugares como blogs, foros o redes sociales, que colocan en sus correos electrónicos o simplemente datos que ofrecen desconocidos a través de la mensajería instantánea o chats. La excesiva confianza y negligencia de los usuarios en las redes los llevan a compartir información privada o sensible, algunas veces siendo consientes que esos datos pueden ser utilizados para determinadas acciones. Los delincuentes informáticos aprovechan este espacio para desarrollar los siguientes actos ilícitos: Robo de información para extorsión del usuario, para robos presénciales, secuestro virtuales secuestros reales, entre otros. Daño Informático. Las redes sociales son propicias para este tipo de acciones, dado que el intercambio de archivos o descarga de material pueden involucrar casos de virus informáticos. FORMAS DE PREVENIRLOS En ese sentido, la AMCDC emite una serie de recomendaciones a través de la Guía de Facebook para padres de familia. Aquí se presentan los consejos más importantes. 1. Hablar de los conceptos básicos. 2. Comunicación con los hijos. Las redes sociales son cuentas extremadamente personales, por tal razón la comunicación de padres a hijos es el canal para orientar a los menores. 3. Instalar la máquina en un lugar común. En el hogar, el equipo de cómputo deberá instalarse en un área común donde puedan observar los adultos a la pantalla. Que sepamos cuántas cuentas de correo tienen nuestros hijos, cuántos perfiles en redes sociales tienen, quiénes son sus amigos, eso es muy importante, saber las edades de los amigos, indicó. 4. No creer todo lo que se dice del Facebook. En ocasiones, los adultos no comprenden el concepto del internet social y confunden el uso de Facebook como una actividad que puede crear adicción. Estudios demuestran que esta comunidad virtual no ha logrado desaparecer los intereses que tienen los menores en el mundo real. Las autoridades recomiendan no exagerar en las reacciones con sucesos que les parezcan negativos por desconocer a la red. 5. Restringir páginas y ajustes en los controles de privacidad. Se deben bloquear las páginas no aptas para menores. En el caso de los controles de privacidad, la procuraduría señala que es importante personalizar la información que se pueda ver de primera vista en los perfiles, principalmente las fotografías. Recomiendan que las cuentas sean totalmente privadas, a fin de que sólo los amigos del menor puedan ver los datos y los comentarios en sus muros. 6. Deshabilitar Facebook lugares. Esta aplicación de la red permite señalar el lugar en el que se encuentra el propietario de la cuenta en el momento en que escribe un comentario. En la opción de Configuración de privacidad se puede bloquear la función. 7

En relación a la medición de estas conductas delictivas (estadísticas)no puede darse una cifra estimada debido a que continuamente varían dichas cifras, sin embargo, se puede asumir que día a día va en incremento este tipo de conductas delictivas, debido principalmente que cada vez es más fácil tener acceso a internet mediante los diferentes tipos de dispositivos electrónicos utilizados para este fin, así mismo, que los usuarios van en aumento principalmente en menores de edad o jóvenes inexpertos que no tienen una asesoría por parte de sus padres, profesores o bien alguien experto en la materia del uso de dispositivos electrónicos con acceso a internet. Otra fenómeno que se da en relación a obtener cifras aproximadas en delitos cibernéticos es la cifra negra, que por motivos de desconocimiento o bien, por no tener una crítica o represión por parte de otras personas que se enteren de que fueron víctimas de algún tipo de estos ilícitos. Sin embargo, se tiene un aproximado de las actividades realizadas por los internautas las cuales se muestran a continuación fuente amipci.org.mx Histórico de usuarios de internet en México 2015 (cifras en millones) Imagen 1 Histórico de usuarios de internet 8

Imagen 2 perfil del usuario Imagen 3 conexión de los usuarios Mexicanos 9

*Teléfonos celulares a a los que no le pueden instalar aplicaciones ** ipod touch PSP Nintendo DS etc. Imagen 4 dispositivos de conexión 10

Imagen 5 actividades online Conclusiones los Delitos cibernéticos, están cobrando, gran importancia es verdaderamente apremiante que nuestros legisladores empiecen a trabajar al respecto. a los diferentes actos penales que se cometen por medio del uso de las diferentes tecnologías. es muy importante fomentar que los usuarios de internet denuncien cualquier delito del que sean objetos, el usuario debe saber cómo y con que puede demostrarle a la autoridad, que fue víctima de un delito por internet Nota: La información contenida en este artículo está destinada a fines informativos y de prevención del Delito Cibernético la AMCDC no se hace responsable de los usos que le puedan dar a la información. Articulo realizado por el Ing. Gabriel Cruz Cruz de la (AMCDC) 11