Vous êtes sur la page 1sur 11

Introduccin

El uso del correo desde su aparicin ha convertido las comunicaciones en algo mas. Su
rpido crecimiento en cuanto a numero de usuario y su utilizacin ha aumentado por lo
que la forma clsica de enviar correo ha desaparecido al pasar a ser todo electrnico. Esto
por tanto ha creado una sociedad que vive con ello en su da a da, pero muchos usuarios
creen conocer sus polticas de privacidad y todo aquello que tiene que ver con la
proteccin de sus correos, pero en cambio no es tan seguro como parece y hay que tener
cuidado con el correo porque puede ser una fuente para entrar en todas nuestras cuentas.
Cuentas de correo electrnico

Una cuenta de correo est formada por un usuario y un dominio siguiendo la


estructura nombre@dominio. Y por tanto nos encontramos con un cuenta por la que se accede a
travs del usuario y dominio mas la contrasea, por la que accedes directamente a tus correos. El
acceso a dicho correo se puede hacer a trabes de las paginas que registran su dominio y se encargan
de albergar la creacin de correos por lo que te conviertes en un cliente de correo o a travs de una
pagina de email sin ninguna compaa, por lo que su entrada es directa a tu correo.
Pero esto conlleva tener algunas precauciones como no conectarte en ordenadores pblicos o cerrar
sesin al acabar. Por ello ir sin cuidado provoca que puedan quedarse con tu cuenta o hacer lo que
quieren con ella.
Enviando correos: Para, CC y CCO

Cuando enviamos un correo podemos decidir entre tres tipos de enviarlo a otro correo. Por tanto
podemos decir que existe el Para, CC y CCO. El Para es una forma normal de poner el usuario de
otro correo y enviarlo, por tanto este campo, el otro usuario vera que se la ha sido enviado a el. El
Para mas el CC ambos compaeros recibirn el correo electrnico, correo en Para comprender que
l es el destinatario del correo y ver que tambin se ha enviado a correo CC porque ha de estar
informado. Luego el Para mas el CCO, correo Para creer que es el nico destinatario del correo y
correo CCO recibir una copia en la que ver que el correo se ha enviado a correo Para y que este
desconoce que ha sido enviado a correo CCO. En cambio cuando se ponen todos los correos en
CCO todos recibirn el email, pero ninguno podr consultar quien mas ha recibido el correo.
Firma digital y cifrado

SPAM o publicidad no deseada


El spam se corresponde a un envo masivo de mensajes que contienen informacin nada
til o ilegales. Aadir que forma el mayor numero de mensajes y que su contenido nunca
tiene que ver con el usuario, tiene a ser un envo de promociones dependiendo de lo que
el mismo usuario tiende a ver en la red, y debe saber diferenciarlo para eliminarlo de su
correo. En este proceso interviene las compaas de correo electrnico que informaran
coste al tener que deshacerse de estos correos. Pero a travs de buenos filtros se puede
evitar que este correo entre en tu bandeja de entrada.
Engaos y estafas
A parte de formas de enviar correos de spam, la ingeniera social permite la aparicin de
un gran numero de estafas. Dichas estafas se buscan a travs de introducir en tu correo
promociones sobre cosas que son mentira, o anuncio como: has ganado un coche y todo
tipo de formas para conseguir sacar dinero de ti.
Primero esta la forma mas fcil, un tipo de difusin en la que te ves amenazado si no
tramites el mensaje que te llega, de forma que se trasmite a travs de todo el mundo en
forma de cadena. Cada vez se encuentra todo tipo de forma que acabes transmitiendo el
mensaje a tus conocidos.

En lo relacionado con las estafas, se suelen encontrar historias a travs de internet


intentando captar a personas que se la crean, de forma que siempre se les intentara sacar
dinero a travs de que deben pagar unas cuotas para tramitar un beneficio que ellos te
venden. Por ejemplo, te ponen que has ganado un concurso de lotera, pero que debes
pagar unos tramites para poder cobrar dicho premio.

PhishingPhishing
Es una forma de obtener tus datos, utilizando tu poca experiencia en la red para
engaarte. Este tipo de estafa ellos consiguen introducirte un anuncio de tu banco y
intentan que entres, la diferencia con la pagina de tu banco es que esta es una copia en la
que busca que intentes entrar para revisar tus cuentas pero lo que realmente esta
pasando es que se estn quedando tus datos y no te estas dando cuenta. Por tanto
despus de entrar en la pagina web copia de la verdadera y que suele constar de casi el
mismo dominio del verdadero podemos aclarar que ellos suplantan la identidad de tu
banco y consiguen que tu introduzcas los datos de tu banco, por tanto ya tienen todo lo
necesario para entrar en tus cuentas y dirigir tus operaciones.
En ambos casos hay que seguir una serie de pautas para evitar ser engaados:
Nunca revelar las contraseas. Los administradores de un servicio nunca nos pedirn la
contrasea por ningn motivo.
Nunca hacer clic en los enlaces de correos electrnicos relacionados
con banca online. siempre escribir la direccin en el navegador, ya que
aunque en el texto del enlace parezca que la direccin es correcta, es
posible que seamos redirigidos a un sitio web fraudulento.

Redes sociales, chat y mensajera instantnea


Resulta indiscutible que la formas de comunicacin han cambiado. La tecnologa
ha sido capaz de revolucionar algo tan arraigado como el correo tradicional o
incluso el telfono. El concepto del correo fue inventado hace siglos y realmente
ha quedado obsoleto por ser unidireccional y no instantneo, mientras que
las opciones que nos brindan las nuevas tecnologas se han posicionado como
fuertes competidores destacando el chat, la mensajera instantnea y ms
recientemente, las redes sociales.

Acoso a travs de la red


El mundo de las redes sociales cada da es mas amplio y ahora contamos con que
podemos hacernos amigo de cualquier persona por medio de internet. Pero a pesar de
tener unos aspectos positivos, nos encontramos con una serie de personas que se dedica
a hacer dao a las personas. Generalmente se trata de desconocidos que buscan la
informacin de la otra persona para conseguir algo a cambio. En ocasiones utilizan
imgenes comprometidas, o vdeo de la webcam para sacarte lo que ellos quieren, que
puede ser o dinero o material pornogrfico. Esto cobra mucha importancia en los jvenes
que son los primeros que con la intencin de conocer gente nueva sacan partido de ellos y
a veces los someten a un duro acoso que viene a ser interminable y normalmente no se
puede ni denuncia por miedo a ver esas fotos o vdeos colgados en la red. Al igual que en
la vida real no le damos la informacin a nadie que no conocemos en la red debemos
actuar igual para que no nos pase esto.
Chat
Es otra forma de comunicacin online que consiste en un contacto a travs de mensajes a
tiempo real, por lo que la conversacin puede surgir al mismo tiempo que se escribe sin
necesidad de tener que enviar cada vez un correo.
A todo esto debemos aadir que es una forma de comunicacin poco fiable y segura, ya
que las conversaciones o bien se quedaran guardadas por el mismo usuario o por la
compaa que ofrece ese servicio, o bien es muy fcil de hackear y obtener todo en lo que
aparece en ella. Tenemos que tener cuidado con no desvelar informacin nuestra a nadie,
ni nunca entrar en los links que son sospechosos. Por tanto debemos utilizar esta
herramienta para mejorar nuestra vida, y estar siempre al tanto que no puedan estafarte
o robarte informacin que tan importante es para uno mismo.
Mensajera instantnea
Lo que podemos diferenciar entre los chats y la mensajera instantnea es que en esta
siempre tendremos que pedir permiso para mantener contacto con el otro usuario; por
tanto, no existe nada que tenga que ver con el contacto, y adems sera mas segura la
conversacin.

Juegos online
Estos son como programas pero mas difciles que los que solemos usar, consiste en
conectarse a un servidor donde miles de jugadores comparten el mismo juego. Por tanto
lo que haces es conectarte con ellos para pasar un rato jugando. En ocasiones estos
juegos son descargados de paginas web de dudosa seguridad y que pueden poner en
peligro la seguridad de tu ordenador porque no sabe que puede ocurrir.
Juegos masivos en lnea
Son juegos en los que tu creas tu propio personaje y te meten en un mundo repleto de
mas usuarios como tu que a la vez deciden sus personajes y siempre guiados por
misiones. Los hay de muchos temas, ya que el mercado exige su aparicin al haber mucho
jugadores que quieren entrar. Esta los siguientes:
Simuladores de realidad: Estn basados en la vida real teniendo que ver con algn
aspecto como ya sea la vida cotidiana (buscar trabajo, irse de fiesta...). Pero estos juegos
crean gran adiccin ya que los mismo jugadores a veces pierden cual es la realidad y
piensan que la realidad es la del juego, por tanto se convierte en una enfermedad que
puede llegar hasta la misma confusin de la realidad. Estos juegos crean la aparicin de
saboteadores que aprovechan tu adiccin. Incluso muchos polticos utilizaron este medio
hasta para dar mitings. Otro tema a tratar es el uso de los menores a usar estos juegos
de forma incorrecta, se pueden encontrar con personas que utilicen su ignorancia sobre el
uso de la red para acceder a estos menores para sacarles ciertas informaciones o fotos.
Solo tienen que hacerse pasar por otra persona de su edad y crearle una cierta confianza
para poder entrar en su vida.
Tambin encontramos los juegos de rol: Estos juegos son iguales que los anteriores pero
tienden a corresponderles un tema siempre imaginario, en un mundo diferente, ya sea
futurista, medieval o simplemente fantstica. En estos el usuario va descubriendo un
mundo que no conoce y va por puntos de experiencia en los que el jugador debe de ir
subiendo de nivel para mejorar su personaje. En estos juegos, aprovechando que los
jugadores se ven envueltos en una dura adiccin, las empresas que sacan estos juegos
ponen mejoras a cambio de dinero, o peor aun que los mismo jugadores hagan estafas
teniendo que ver con la venta de sus cosas por dinero, y luego no dando nada.

Juegos offline con modo online


En los juegos siempre aparece el peligro de daar la seguridad por alguna persona que
quiere hacerse con tu cuenta del juego, por tanto los creadores de juegos apuestan por el
juego online para poder registrar cuanto antes a la clave del juego con el propietario de
ello, esto har que no se pueda robar la identidad y por tanto se mantenga tu identidad a
salvo. Aun que muchos de los juegos apuesten por el offline con modos campaa o
misiones, dejan una parte online por muy floja que sea para hacer mas seguro el juego y
evitar robos de las claves por piratas informticos.
Videojuegos online
Los minijuegos online son una modalidad de videojuego muy extendida en redes
sociales en la cual, generalmente, se accede a una web en la que se juega
directamente a juegos desde el navegador utilizando tecnologas como Flash
o Java. Estos juegos tienden a crear comunidades de jugadores que se comunican entre
si, se ayudan y intentan subir puestos en el ranking del juego; de nuevo, siempre hay
gente que intenta subir posiciones de forma poco legal, y que van siempre dirigidas al
juego o al servidor del mismo y que acaba por prohibir a estos espabilados el acceso a
este juego o repercusiones legales contra ellos.
Apuestas online
Existen numerosas pginas web que nos permiten apostar online. Muchos
usuarios de Internet tienen dudas a la hora de apostar online ya que desconfan
de entregar sus nmeros de tarjeta de crdito a pginas web desconocidas para
ingresar el dinero con el que ms adelante apostarn o por si se trata de servicios
fraudulentos.
Aunque existen pginas web fraudulentas, existen muchos servicios que han
conseguido la confianza de los clientes y son utilizados por millones de usuarios
en el mundo. Acostumbran a tener la ventaja de permitir realizar apuestas
mucho ms variadas que las apuestas tradicionales aunque tampoco estn
exentas de ciertas desventajas funcionales, como que las sedes estn en otros
pases para que los premios estn exentos de impuestos, por lo que si se desea
denunciar algn tipo de fraude resulta complicado por ser denuncias de carcter
internacional.

Copias ilegales de videojuegos


Juegos de PC
Por todos es sabido que existen tcnicas para copiar videojuegos sin el
consentimiento de los fabricantes.
Esta tendencia se ha mantenido hasta hoy en da, por lo que existen grupos
de usuarios que se dedican a publicar parches (llamados cracks) que modifican
el juego, generalmente algn ejecutable, de forma que se consigue evitar la
proteccin antiptico.
Estos ejecutables, segn de donde se descarguen, pueden estar infectados por
programas maliciosos que pueden comprometer los equipos, adems de poder
incurrir en delitos por el hecho de estar diseados explcitamente para burlar las
medidas de seguridad, por lo que se desaconseja su uso.
Videoconsolas
En el mundo de las videoconsolas tambin existen riesgos similares ya que
generalmente los videojuegos piratas se descargan desde sitios web de dudosa
reputacin o desde redes p2p, donde tenemos pocas garantas en cuanto a
calidad o integridad.
De igual forma que los fabricantes de software ofrecen actualizaciones para
sus sistemas software, en el mundo de las videoconsolas sucede lo mismo.
Delitos informticos
Todos podemos estar de acuerdo con que la tegnologia y el internet nos ha dado muchas
facilidades en nuestro da a da, pero todos estos avances, a pesar de ser muy buenos
cuentan con factores negativos. El factor negativa, los delitos tecnolgicos por lo que
podemos definirlo como todo acto ilcito penal llevado a cabo mediante el uso de aparatos
tecnolgicos, y que afecta al apartado jurdico de las tegnologias por lo que estn penados
por la ley. Estos pueden resumirse en que son como los delitos clsicos pero con la nuevas
tegnologias pasan a hacerse a travs de ellas por la facilidad que hay de no ser detectado
o ser fraudulento sin que la ley consiga encontrarte. Ya sean robo de dinero o estafas que
buscan sacarte el dinero de la forma que sea. Pueden ser ataques que se producen contra
el derecho a la intimidad, delito de descubrimiento y revelacin de secretos mediante el
apoderamiento y difusin de datos reservados, infracciones a la Propiedad Intelectual,
falsificacin de documentos, sabotajes informticos, fraudes informticos, amenazas

calumnias e injurias y la pornografa infantil


Otros delitos tecnolgicos
Estar atento a cualquier alteracin general del cajero, en especial
del lector de nmero secreto o de tarjetas.
Jams utilizar una tarjeta de crdito para acceder al interior del recinto donde se ubica el
cajero. El acceso al mismo debe ser libre.
En caso de cajeros interiores, bloquear el acceso fsico al recinto donde se ubica el
cajero durante su utilizacin (se dispone de un pestillo de seguridad en la puerta).
Desconfiar de extraos que aparentan tener problemas con el cajero, o tratan de
ayudarnos a solventar un problema que tenemos nosotros.
En caso de problemas, utilizar el interfono de seguridad del que disponen todos los
cajeros

automticos,

llamar

la

Polica

Guardia

Civil.

Denuncias
A la hora de realizar la denuncia de un delito tecnolgico -como de cualquier otro travs
delito-, es muy importante aportar al funcionario toda la informacin posible
sobre los hechos denunciados: direcciones IP que nos han atacado, URLs de
material protegido que son pblicamente accesibles, etc. Con este material, las Fuerzas y
Cuerpos de Seguridad del Estado podrn ponerse a trabajar, y, con una orden judicial, las
unidades correspondientes podrn solicitar informacin adicional a un proveedor de
accesos a Internet, un ISP, o al administrador de una pgina web.

REDES P2P
Las redes P2P (peer to peer), son redes formadas por equipos que trabajan a la vez como
cliente y servidor por las que se permite el intercambio de informacin entre usuarios de
forma descentralizada.

Como funcionan las redes P2P


Esta tecnologa se utiliza con diversos fines, como puede ser el popular software de voip
Skype, pero sin duda la utilidad ms extendida es el intercambio de ficheros de forma
gratuita, como pueden ser archivos multimedia, juegos, o software.
Fue utilizada como solucin en ciertos mbitos para evitar que, en caso de compartir
ficheros con derechos de autor, las autoridades cerrasen el servidor principal cortando el
servicio , de forma que con esta tecnologa han de perseguir a cada uno de los usuarios.

Edonkey2000
Edonkey2000
Se trata de un protocolo utilizado por el programa que lleva su nombre, adems de otros
conocidos como Emule, Shareaaza o Lphant.
Se trata de un sistema semi centralizado, ya que no existe un servidor principal, pero s
una red de servidores que coordinan la red. Estos servidores nicamente se encargan de
transmitir la lista de archivos que los clientes comparten y no contienen directamente los
ficheros a compartir .

BitTorrent
Se trata de un protocolo algo diferente del resto de protocolos P2P ya que no dispone de
buscador integrado, sino que requiere de un pequeo fichero .torrent que contiene la
direccin de un servidor que se encargar de buscar fuentes para el fichero y comunicar a
los clientes entre ellos para que descarguen el fichero. Estos ficheros pueden encontrarse
en pginas web, foros, o listas de distribucin.

Ares
Ares es otro cliente P2P que utiliza una red propia para descargas. En un principio utiliz la
red Gnutella, pero a finales de 2002 comenz el diseo de su nueva red descentralizada.
Algunos usuarios son reacios a utilizarlo ya que en un principio contena adware, pero ms
adelante los desarrolladores decidieron eliminarlo por lo que hoy en da se trata de
software limpio. A pesar de que en un principio se public como software gratuito pero
privado, la magnitud que tom el proyecto, junto con el temor a ser perseguidos hizo que
sus desarrolladores decidiesen convertirlo en software libre .
Actualmente dispone de soporte para descargar ficheros torrent, navegador web y chat,
adems de previsualizacin de archivos, radio sobre internet, reproductor multimedia.

Direct Connect
Direct Connect es un protocolo P2P basado en FTP104 diseado para transmitir ficheros
grandes a altas velocidades, generalmente en entornos locales y con grupos de usuarios
homogneos.
Al igual que en otros sistemas P2P, los clientes han de conectarse a servidores e informar
de los ficheros que contienen para compartir. Una vez un usuario encuentra un fichero que
desea descargar de otro usuario, se inicia una transferencia directa mediante FTP, por lo

que se alcanzan altas tasas de transferencia.

Skype
Skype es un conocido programa de voz sobre Internet (VoIP) que permite realizar
llamadas tanto entre equipos informticos (telfonos mviles con conectividad a Internet,
ordenadores, equipos porttiles...), equipos tradicionales de telefona y centrales
telefnicas.
El programa fue desarrollado por los creadores de Kazaa, los cuales quisieron llevar sus
conocimientos sobre redes P2P al campo de la voz sobre IP. El programa fue desarrollado
por los creadores de Kazaa, los cuales quisieron llevar sus conocimientos sobre redes P2P
al campo de la voz sobre IP. Los super-nodos se encargan de almacenar informacin
sobre qu usuarios estn conectados a la red, a la vez que realizan las bsquedas de
usuarios.
Segn sus desarrolladores, la principal ventaja de esta topologa es que se autoescala a
medida que crece el nmero de usuarios ya que a la vez que surgen clientes van
surgiendo nuevos super-nodos. Sin embargo los detractores de est tecnologa alegan que
puede entraar problemas de saturacin en el caso de que cada usuario, al acabar de
realizar sus llamadas cierre el cliente ya que se pierde capacidad de computo y
comunicacin en la red.

Peligros de utilizar P2P


Dada la constante evolucin de estos programas resulta muy complicado #29
mantener una lista actualizada de qu programas estn libres de malware, por
lo que recomendamos analizar los equipos con un software antimalware una vez
instalados estos programas.
El siguiente listado muestra un listado de programas P2P, algunos descontinuados,
que en algn momento han tenido software malicioso107:
Ares (tiene una versin Lite limpia)
Audiogalaxy (obsoleto)
Bearshare (la versin gratuita)
BitTorrent (varios clientes, ver detalles)
BitTorrent Ultra
Blubster (Piolet)

Computwin (FileNavigator) (ver detalles)


E-Donkey (Overnet) (la versin gratuita)
Exeem Peligros de utilizar P2P
FileCroc Dada la gran cantidad de usuarios que utilizan estas aplicaciones son un claro
objetivo para los usuarios maliciosos en busca de vulnerabilidades que explotar,
por lo que hay que seguir estas pautas:
FreeWire
Grokster (la versin gratuita)
Imesh
KaZaa (la versin gratuita)
Kiwi Alpha
Limewire (versiones antiguas)
MediaSeek (ver detalles)
Morpheus
OneMX
RockItNet
Warez P2P
Xolox
Dada la gran cantidad de usuarios que utilizan estas aplicaciones son un claro
objetivo para los usuarios maliciosos en busca de vulnerabilidades que explotar,
por lo que hay que seguir estas pautas:
Actualizar los clientes con las ltimas versiones disponibles.
No desactivar el cortafuegos del sistema operativo.
Analizar todos los ficheros descargados en busca de virus.
Descargar los clientes de P2P desde las pginas originales.
Utilizar las opciones de cifrado de los clientes.
Revisar los comentarios de los ficheros antes de descargarlos.
Configurar cuidadosamente las opciones de arranque automtico del software.
No utilizar nombres de usuario personalizados en los clientes.