Vous êtes sur la page 1sur 29

SUSAN IBAEZ

LAS TIC
Las TIC son herramientas, soportes y canales que
procesan, almacenan, sintetizan, recuperan y
presentan informacin de la forma ms variada.
Los soportes han evolucionado en el transcurso
del tiempo (telgrafo ptico, telfono fijo,
celulares, televisin) ahora en sta era podemos
hablar de la computadora y de la internet. El uso
de las tic representa una variacin notable en la
sociedad y a la larga un cambio en la educacin,
en las relaciones interpersonales y en la forma de
difundir y generar conocimientos.

SUSAN IBAEZ

DELITOS INFORMTICOS
El delito informtico, o crimen electrnico, o bien ilcito
digital es el termino genrico para aquellas operaciones
ilcitas realizadas por medio de internet o que tienen
como objetivo destruir o daar ordenadores, medios
electrnicos y redes de internet.

SUSAN IBAEZ

DELITOS INFORMATICOS

SUSAN IBAEZ

CYBERBULLYING
Que es ?
El cyberbullying es el uso de los medios telemticos
(Internet, telefona mvil y videojuegos online
principalmente) para ejercer el acoso psicolgico entre
iguales. No se trata aqu el acoso o abuso de ndole
estrictamente sexual ni los casos en los que personas
adultas intervienen.

SUSAN IBAEZ

Qu no es el cyberbullying?

*Cyberacoso

Por tanto tiene que haber menores en


ambos extremos del ataque para que se
considere cyberbullying: si hay algn
adulto, entonces estamos ante algn otro
tipo de cyberacoso.

El cyberacoso es voluntarioso e
implica un dao recurrente y
repetitivo infligido a travs del
medio del texto electrnico.

Tampoco se trata de adultos que


engatusan a menores para encontrarse
con ellos fuera de la Red o explotar
sus imgenes sexuales. Aunque hay veces
en que un/a menor comienza una
campaa de cyberbullying que puede
acabar implicando a adultos

El cyberacoso puede ser tan simple


como continuar mandando e-mails
a alguien que ha dicho que no
quiere permanecer en contacto con
el remitente. El cyberacoso puede
tambin incluir amenazas,
connotaciones sexuales, etiquetas
peyorativas*.

*Peyorativo es el uso del lenguaje con una finalidad negativa para lo que se designa. Es un recurso muy utilizado el
etiquetar negativamente al rival o enemigo con un trmino despectivo, como primera forma de lucha contra l.

SUSAN IBAEZ

AMANDA TODD'S

SUSAN IBAEZ

Como lo podemos evitar ?


En Internet tenemos una identidad y debemos
cuidarla, tambin la de los dems. Cmo
hacerlo?

El cyberbullying es el acoso hacia algn usuario en


Internet. Existen varios tipos de acosos y tal
vez ests cayendo en este tipo de situaciones,
pero cmo saber si realizas acciones de
cyberbullying? Si comienzas a dejar comentarios
indebidos en el perfil de cualquier usuario, ya sea
usuario o no, si retocas sus fotografas para
dejarlo en ridculo, abrs un perfil o un blog
para hablar mal, stos son unas de las acciones
ms comunes.

Consejos
No te burles de los dems, no critiques ni
crees materiales que puedan ofender a los
dems.
Si sabes de alguien que est acosando a otro
usuario, no te quedes callado, no permitas
porque podras ser cmplice.
Algunos de tus amigos podran estar siendo
vctimas de acoso, debes estar pendiente de
ellos.
Establece lmites, quizs pienses que una
broma no llegara a tonto, tal vez no sea as.

SUSAN IBAEZ

Cyberbullying

SUSAN IBAEZ

PHISHING
El phishing es una tcnica de captacin ilcita de datos
personales (principalmente relacionados con claves para el
acceso a servicios bancarios y financieros) a travs de correos
electrnicos o pginas web que imitan/copian la imagen o
apariencia de una entidad bancaria/financiera (o cualquier
otro tipo de empresa de reconocido prestigio).
En si podemos entender el phishing como pescando datos o
pesca de datos, al asimilar la fontica de la palabra
phishing con el gerundio fishing (pescando).

SUSAN IBAEZ

Ejemplo:
Se le convence a una persona para que de a sus estafadores algn
tipo de informacin bancaria como su acceso a la banca electrnica
o los datos de la tarjeta de crdito.

Se le enva un correo electrnico no deseado o spam como el


siguiente

SUSAN IBAEZ

Como evitar ser victima


1.
2.
3.
4.
5.
6.
7.
8.
9.

Aprende a identificar claramente los correos electrnicos sospechosos de ser Phishing.


Verifica la fuente de informacin de tus correos entrantes.
Nunca entres en la web de tu banco pulsando en links incluidos en correos electrnicos.
Refuerza la seguridad de tu ordenador.
Introduce tus datos confidenciales nicamente en webs seguras.
Revisa peridicamente tus cuentas.
Ante la mnima duda se prudente y no te arriesgues.
El phishing sabe idiomas.
Infrmate peridicamente sobre la evolucin del malware*.

*Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema de informacin sin el
consentimiento de su propietario.

SUSAN IBAEZ

SEXTING
Que es ?
Difusin de imgenes de
contenido ertico o pornogrfico
a travs de telefona mvil o por
internet para provocar o
estimular a otro.

SUSAN IBAEZ

Por que la gente lo hace ?


La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar
inters por alguien o demostrar compromiso. Pero el problema
aparece cuando termina la relacin, ya que la otra persona se queda
con material muy comprometedor.

Por que es peligroso el Sexting ?


Al enviar una fotografa, se pierde el control de esa imagen y es imposible
recuperarla. La persona que la recibe puede reenviar la imagen, copiarla,
publicarla en Internet o compartirla con otra persona. Recuerda que una
vez que se publica una fotografa, es imposible recuperarla.
Esto tambin tiene graves consecuencias legales. Es ilegal compartir
fotografas de menores donde aparezcan desnudos o haya contenido
sexual, incluso si se comparten con otros menores. La prctica del sexting
puede ser y ha sido motivo de juicio por pornografa infantil.

SUSAN IBAEZ

Que puedes hacer ?

Resptate y respeta a los dems.


No pidas que te manden
fotografas con contenido sexual
y si te las piden a ti, no se las des.

No transmitas mensajes de sexting.


Pide a tus amigos que no practiquen
ms el sexting.
Bloquea toda comunicacin con los
amigos que enven mensajes de
sexting.
Si sabes que alguien enva o tiene
fotografas reveladoras de tipo
sexual, dselo de inmediato a un
adulto y denncialo ante el hosting
del sitio web.
Cuida a tus amigos. Si sabes que tus
amigos envan o reciben fotografas o
mensajes explcitos a nivel sexual, diles
que dejen de hacerlo. Infrmales que
hay consecuencias graves y que
simplemente no vale la pena.

SUSAN IBAEZ

SEXTING

SUSAN IBAEZ

GROOMING
Cuando un posible abusador o pedfilo trata de
iniciar una relacin en lnea con un menor de
edad, buscando involucrarlo en actos sexuales,
intercambio de imgenes y en conversaciones con
contenido sexual.
Caractersticas
Hay una diferencia de edad significativa entre el
agresor y la vctima, es decir, se produce entre
un adulto (agresor) y un menor (vctima).

Busca obtener de los menores beneficios de


ndole sexual.

SUSAN IBAEZ

GROOMING

SUSAN IBAEZ

SMISHING
Que es ?
El Smishing es un trmino informtico para
denominar un nuevo tipo de delito o
actividad criminal usando tcnicas
de ingeniera social empleado mensajes de
texto dirigidos a los usuarios de Telefona
mvil. El Smishing es una variante del
phishing.

SUSAN IBAEZ

Como funciona.
El sistema emisor de estos mensajes de texto o
incluso un individuo el cual suele ser un spammer;
intentar suplantar la identidad de alguna persona
conocida entre nuestros contactos o incluso una
empresa de confianza.
Las vctimas de Smishing reciben mensajes SMS con
lneas similares a ests: "Estamos confirmando que se
ha dado de alta para un servicio de citas. Se le
cobrar 2 dlares al da a menos que cancele su
peticin: www.?????.com."

SUSAN IBAEZ

Ejemplos:

Algunos ejemplos de smishing que se han utilizado para engaar de una forma u otra a los usuarios.
Atento!

Objetivo del fraude: suscribir al usuario a un servicio SMS Premium


FELICIDADES, ha sido seleccionado de entre millones de usuarios con un
[coche]. Para obtener su premio enva al [nmero] la palabra COCHE.

Objetivo del fraude: que el usuario llame a un nmero de tarificacin


especial
Urgentsimo: perdn por molestarte, soy [nombre]. No pierdas la
oportunidad con la empresa que quiere darte lo que prometi. Llmala
[nmero].

SUSAN IBAEZ

Objetivo del fraude: Robo de datos bancarios


Estimado cliente, su tarjeta visa ha sido bloqueada por su
seguridad. Para desbloquear su tarjeta visite urgente [web] y complete
los pasos tiene 24h.

Objetivo del fraude: que el usuario acceda a una web fraudulenta para infectar
su ordenador o estafarle con algn producto/servicio inexistente
Esta es la web que te dije [web] Calvin Klein, Dolce Gabanna, Hugo Boss,
Loewe, Chanel etc. todo a mitad de precio. Dale un vistazo y me dices

SUSAN IBAEZ

Algunos consejos prcticos para evitar caer en engaos:


desconfa de los SMS que te hablan de trabajos (que no existen), premios (sin haber jugado) o
paquetes recibidos (sin haberlos pedido).

no accedas a ninguna direccin web que te llegue a travs de SMS, ms an si desconoces el


nmero telefnico.
no proporciones datos bancarios ni similares a travs de SMS ni telefnicamente; si te llegase
algn SMS de estas caractersticas y dudases sobre su veracidad contacta directamente con tu
banco utilizando los canales habituales.
vigila regularmente el consumo y, en caso de notar incrementos bruscos en la factura,
contacta con la compaa telefnica; podras estar siendo vctima de un fraude.
mantente informado sobre las tcnicas y modalidades de estafas que se utilizan para engaar
a los usuarios: te evitar muchos problemas.

SUSAN IBAEZ

SPOOFING
En seguridad de redes hace referencia al uso de
tcnicas de suplantacin de identidad generalmente
con usos maliciosos o de investigacin.
El atacante busca obtener informacin almacenada en
otros equipo, para poder conseguir con ella acceso a
lugares, datos o sitios a los que no se esta autorizado.
El termino Spoofing puede traducirse como hacerse
para por otro, el objetivo de esta tcnica es actuar en
nombre de otro usuario.

SUSAN IBAEZ

Como ataca?
En el Spoofing entran en juego tres maquinas:
un atacante, un atacado, y un sistema
suplantado que tiene cierta relacin con el
atacado; para que el pirata pueda conseguir
su meta necesita por un lado establecer una
comunicacin falseada con su objetivo, y por
otro evitar que el equipo suplantado
interfiera en el ataque.

SUSAN IBAEZ

Tipos de Spoofing
Se pueden clasificar los ataque de Spoofing, en funcin de la
tecnologa utilizada. Entre ellos tenemos el IP Spoofing (quizs el
mas conocido), aunque en general se puede englobar cualquier
tecnologa de red susceptible de sufrir suplantaciones de identidad.

IP SPOOFING
Consiste bsicamente en sustituir la direccin IP de origen en un
paquete TCP/IP por otra direccin IP a la cual se desea suplantar.
Puede ser usado para cualquier protocolo dentro de TCP/IP.
Hay que tener en cuenta que las respuestas del Host que
reciba los paquetes alterados irn dirigidas a la IP falsificada

SUSAN IBAEZ

ARP SPOOFING
El protocolo Ethernet trabaja mediante direcciones
MAC que es la construccin de tramas de solicitudes y
respuestas ARP modificadas con el objetivo de falsear
la tabla ARP ( relacin de una victima IP-MAC)
Forza paquetes a un host atacante en lugar de
hacerlo a su destino legitimo.
Dicha tabla ARP puede ser falseada por un
ordenador atacante que emita tramas ARP-REPLY
indicando su MAC como destino valido para una IP

SUSAN IBAEZ

DNS SPOOFING
Se trata del falseamiento de una
relacin nombre de dominio- IP
ante una consulta de resolucin de
nombre, es decir, resolver con una
direccin IP falsa un cierto nombre
DNS o viceversa

WEB SPOOFING
En ruta la conexin de una victima atreves de una
pagina falsa hacia otras paginas WEB con el
objetivo de obtener informacin de dicha victima
( paginas web vistas, informacin de formularios,
contraseas, etc.)

SUSAN IBAEZ

E-MAIL SPOOFING
El llamado Mail Spoofing es la tcnica mas
frecuente de propagacin de virus de este tipo, el
cual funciona suplantando el correo electrnico
de la direccin de E-Mail de nuestros contactos

CONSEJOS PARA PREVENIR EL SPOOFING


Realizar una evaluacin extra del estado del software
Utilizar antivirus online

SUSAN IBAEZ

Vous aimerez peut-être aussi