Vous êtes sur la page 1sur 2

Consejos de Prevencin:

La prevencin del crimen ciberntico puede resultar sencilla cuando uno cuenta con un mnimo de asesoramiento tcnico y de sentido comn; slo con esto ya se evitarn muchos ataques. En general, los criminales de Internet buscan hacer dinero de la manera ms rpida y fcil posible. Cuanto ms les dificulte la tarea, antes lo dejarn en paz y buscarn una vctima ms fcil. Los consejos que aparecen a continuacin proporcionan informacin bsica sobre cmo evitar el fraude en lnea.

Recomendaciones si has sido Vctima:


Analice su equipo con un programa antivirus actualizado como Norton AntiVirus o Norton Internet Security (un paquete completo de software de seguridad). Un programa con funciones antivirus y antispyware puede detectar y, a menudo, eliminar las amenazas de software de actividades ilegales que, de otro modo, permaneceran ocultas en el equipo. Si es posible detectar la amenaza pero no se puede eliminar, consulte la lista de herramientas de eliminacin gratuitas de Symantec, para ver si se puede eliminar el software de actividades ilegales mediante una utilidad que pueda descargarse de forma independiente. No es necesario ser cliente de Symantec para utilizar estas herramientas de eliminacin. Efecte copias de respaldo de su informacin importante. El software de actividades ilegales puede transmitir datos confidenciales y cabe la posibilidad de que stos se destruyan o se pierdan involuntariamente durante la tarea de limpieza. Si dispone de un software de copia de respaldo instalado, realice una copia de respaldo de sus archivos ms valiosos, como fotos, videos y dems archivos de trabajo o personales en una unidad de disco duro de respaldo o en soportes extrables, como un CD o un DVD. De este modo, podr volver a utilizar su informacin tan pronto como su equipo ya no tenga software de actividades ilegales. Piense en la posibilidad de volver a empezar desde cero y reinstalar el sistema operativo del equipo (por ejemplo: Microsoft Windows) o utilizar el software de copia de respaldo. Los ejemplos de software de actividades ilegales ms dainos son suficientemente complejos como para adentrarse en su sistema con la intencin de ocultarse del software de seguridad mediante tcnicas "rootkit". En ocasiones, lo mejor es volver a un estado anterior a la infeccin mediante el uso de programas, como Norton Ghost. Otras veces, cuando la fecha de la infeccin no se conoce y existe una mayor cantidad de datos confidenciales en juego, la mejor solucin consiste en guardar los datos importantes fuera del equipo y volver a instalar el sistema operativo por completo; de este modo, cuenta con la certeza de que puede volver a trabajar desde cero.

H OGA R COLEG I O LA M I L AG R OSA Arecibo, Puerto Rico Curso: Diseo y Mantenimiento de un Blog Profesora: Glenda Liz Mercado Figueroa

Mantenga su equipo actualizado con los ltimos parches y las ltimas actualizaciones. Asegrese de que su equipo se haya configurado en forma segura. Escoja contraseas seguras y mantngalas a salvo. Proteja su equipo con software de seguridad. Proteja su informacin personal. Las ofertas de Internet que parecen demasiado buenas para ser ciertas, normalmente lo son. Revise sus extractos bancarios y de su tarjeta de crdito con regularidad.

Hecho por: Kevin Alicea Iguina

Definicin Crimenes Cibernticos:


El crimen ciberntico no es ms que una actividad "criminal" a la que se suma un ingrediente "informtico" o "ciberntico". Los criminales que cometen crmenes cibernticos utilizan mtodos muy variados, en funcin de sus habilidades y sus objetivos. La definicin de Crimenes Cibrniticos engloba fraude, falsificacin, acceso no autorizado, porngrafa infantil y cyberstalking. El Crimen Ciberntico engloba un abanico muy amplio de ataques. Los crmenes cibernticos de tipo I presentan las siguientes caractersticas:

Programas Espias Utilizados por los Criminales Cibernticos:


Caballo de Troya: El trmino "caballo de Troya" procede de una fbula griega, segn la cual los griegos ofrecieron a los troyanos un caballo de madera gigante como smbolo de paz. Sin embargo, los troyanos se llevaron una ingrata sorpresa cuando del interior del caballo de madera surgieron hordas de soldados griegos que capturaron Troya. De modo similar, un programa de caballo de Troya se presenta a s mismo como un programa informtico de utilidad, mientras que lo que hace en realidad es causar estragos y daos en el equipo. Tras su instalacin, el caballo de Troya merodea sigilosamente por el equipo infectado y de manera invisible comete sus fechoras, como descargar software espa mientras la vctima contina realizando sus actividad cotidianas. Spyware: El spyware es un trmino general que designa los programas que controlan de forma encubierta la actividad del usuario en el equipo, y que recopilan informacin personal como por ejemplo nombres de usuario, contraseas, nmeros de cuenta, archivos e incluso el nmero de la licencia de conducir o de la seguridad social. Algunos programas de spyware se centran en espiar el comportamiento de una persona en Internet. Este tipo de software espa efecta, a menudo, un seguimiento de los lugares que esa persona visita y de las actividades que realiza en la red, los correos electrnicos que escribe y enva, as como sus conversaciones de mensajera instantnea. Tras recopilar toda esta informacin, el programa de software espa la transmite a otro equipo, por lo general, con fines publicitarios. El Spyware se instala de difententes formas como: Con frecuencia, el spyware se instala involuntariamente junto con otro software que el usuario desea instalar. De igual modo, si una persona desea supervisar sus actividades en Internet, puede instalar software espa de forma manual .

Phishing y Pharming:
Phishing: El phising o robo de identidad es bsicamente un tipo de estafa en lnea, y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engao con conocimientos tcnicos. Utilizan spam, sitios web falsos, software de actividades ilegales y otras tcnicas con las que engaan a la gente para que divulguen informacin confidencial, como los datos de su tarjeta de crdito o de su cuenta bancaria. En cuanto capturan suficiente informacin de las vctimas, ellos mismos pueden utilizar los datos robados para estafarlas (por ejemplo: abren nuevas cuentas con el nombre de la vctima o agotan su cuenta bancaria), o bien pueden vender esta informacin en el mercado negro a buen precio. Pharming: El pharming (que se pronuncia como farming) constituye otra forma de fraude en lnea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta tcnica del pharming) utilizan los mismos sitios web falsos y el robo de informacin confidencial para perpetrar estafas en lnea, pero, en muchos sentidos, es mucho ms difcil detectarlos, ya que no necesitan que la vctima acepte un mensaje "seuelo". En lugar de depender por completo de que los usuarios hagan clic en los vnculos engaosos que se incluyen en mensajes de correo electrnico falsos, el pharming redirige a sus vctimas al sitio web falso, incluso si escriben correctamente la direccin web de su banco o de otro servicio en lnea en el navegador de Internet.

Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de vista de la vctima. A menudo, se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya.

Las caractersticas de los crmenes cibernticos de tipo II son las siguientes:

Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la vctima. Generalmente, se sirven de programas que no se incluyen dentro de la clasificacin de software de actividades ilegales. As por ejemplo, pueden mantenerse conversaciones por medio de clientes de mensajera instantnea o transferirse archivos a travs de un FTP.

Vous aimerez peut-être aussi