PLANTEAMIENTO DE BUENAS PRÁCTICAS PARA LA PREVENCION DEL CIBERCRIMEN Y ANALISIS DEL CIBERCRIMEN EN...

88
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA EN CIENCIAS Y SISTEMAS PLANTEAMIENTO DE BUENAS PRÁCTICAS PARA LA PREVENCION DEL CIBERCRIMEN Y ANALISIS DEL CIBERCRIMEN EN GUATEMALA Billy Eduardo Muñoz García Guatemala, julio de 2012

description

El cibercrimen o crimen informático es una manera de cometer delitos a través de tecnologías de la información, en Guatemala no se cuenta con una ley de cibercrimen lo cual permite que en algunos casos sean ignorados estos delitos. Actualmente se está redactando una propuesta de ley la cual trata de abarcar los puntos más importantes ya que la tecnología está en constante cambio.

Transcript of PLANTEAMIENTO DE BUENAS PRÁCTICAS PARA LA PREVENCION DEL CIBERCRIMEN Y ANALISIS DEL CIBERCRIMEN EN...

  • UNIVERSIDAD DE SAN CARLOS DE GUATEMALAFACULTAD DE INGENIERAESCUELA DE INGENIERA EN CIENCIAS Y SISTEMAS

    PLANTEAMIENTO DE BUENAS PRCTICAS PARA LA PREVENCION DELCIBERCRIMEN Y ANALISIS DEL CIBERCRIMEN EN GUATEMALA

    Billy Eduardo Muoz Garca

    Guatemala, julio de 2012

  • NDICE GENERAL

    NDICE DE ILUSTRACIONES ........................................................................................ 5

    FIGURAS ........................................................................................................................ 5

    TABLAS .......................................................................................................................... 6

    GLOSARIO ..................................................................................................................... 7

    RESUMEN .................................................................................................................... 10

    OBJETIVOS .................................................................................................................. 12

    Objetivo general......................................................................................................... 12

    Objetivos especficos ................................................................................................. 12

    INTRODUCCIN .......................................................................................................... 13

    1. MARCO TEORICO................................................................................................. 14

    1.1. Definicin ......................................................................................................... 14

    1.2. Caractersticas ................................................................................................. 14

    1.3. Categoras........................................................................................................ 16

    1.4. Inicios y Evolucin............................................................................................ 17

    1.4.1. Spam ......................................................................................................... 18

    1.4.2. Los rootkits ................................................................................................ 18

    1.4.3. Virus .......................................................................................................... 19

    1.4.4. Equipo intrusiones ..................................................................................... 19

    1.4.5. Gusanos .................................................................................................... 20

    1.4.6. Caballo de troya ........................................................................................ 20

    1.4.7. Phishing..................................................................................................... 21

    1.4.8. Ataque Man-in-the-middle ......................................................................... 22

    1.4.9. Crimeware ................................................................................................. 22

    1.4.10. Denial-of-service/distributed(ataque de denegacin de servicio) ........... 23

    1.4.11. Las redes de bots................................................................................... 23

    1.4.12. Esquema pump-and-dump.................................................................... 24

    1.5. Sujetos del Cibercrimen ................................................................................... 24

  • 1.5.1. Hacker ....................................................................................................... 24

    1.5.2. Cracker ...................................................................................................... 25

    1.5.3. Phreaker .................................................................................................... 26

    1.5.4. Lammers.................................................................................................... 26

    1.5.5. Gurus......................................................................................................... 26

    1.5.6. Bucaneros ................................................................................................. 27

    1.5.7. Newbie....................................................................................................... 27

    1.6. Vctimas de los Delitos Informticos ............................................................. 27

    2. Problemtica del Cibercrimen en Guatemala ......................................................... 28

    2.1. Phishing ........................................................................................................... 28

    2.1.1. Caso banco Cuscatlan.................................................................................. 30

    2.1.2. Caso banco Banrural .................................................................................... 31

    2.1.3. Caso banco Industrial ................................................................................... 33

    2.1.4. Caso banco Uno ........................................................................................... 34

    2.1.5. Facebook ...................................................................................................... 37

    2.2. Datos estadsticos sobre la situacin actual del cibercrimen en Guatemala ..... 38

    2.3. Vulnerabilidades y daos que causa el cibercrimen en entorno Guatemalteco46

    3. Iniciativas contra el Ciber Crimen ........................................................................... 47

    3.1. Estados Unidos ................................................................................................ 47

    3.2. Alemania .......................................................................................................... 48

    3.3. Union Europea ................................................................................................. 48

    3.4. Argentina.......................................................................................................... 49

    3.5. Guatemala........................................................................................................... 50

    3.5.1. Iniciativas de ley contra el cibercrimen en Guatemala .................................. 52

    4. Planteamiento de Buenas prcticas ....................................................................... 55

    4.1. Seguridad en Navegacin................................................................................ 55

    4.1.1. Phising....................................................................................................... 55

    4.2. Cafs internet................................................................................................... 62

    4.3. Sistema operativo ............................................................................................ 63

    4.4. Seguridad en redes sociales ........................................................................... 64

  • 4.4.1. Facebook................................................................................................... 65

    4.4.2. Twitter........................................................................................................ 66

    4.5. Seguridad en redes inalambricas..................................................................... 67

    4.6. Mensajera ....................................................................................................... 70

    4.7. Manejo de contraseas.................................................................................... 72

    4.8. Ingeniera social ............................................................................................... 75

    4.9. TEST...................................................................Error! Marcador no definido.ANEXOS ....................................................................................................................... 80

    CONCLUSIONES.......................................................................................................... 85

    RECOMENDACIONES ................................................................................................. 87

    BIBLIOGRAFIA ............................................................................................................. 88

  • NDICE DE ILUSTRACIONES

    FIGURAS

    Ilustracin 1. Aos de incidentes notables del cibercrimen .......................................... 17

    Ilustracin 2. Phishing Banrural..................................................................................... 31

    Ilustracin 3 Verisign falso ............................................................................................ 32

    Ilustracin 4 Verisign verdadero.................................................................................... 32

    Ilustracin 5 Sitio original Banrural ................................................................................ 32

    Ilustracin 6 Advertencia de Pishing por Firefox ........................................................... 33

    Ilustracin 7 Pishing Banco Industrial............................................................................ 33

    Ilustracin 8 Sitio web Banco Industrial........................................................................ 34

    Ilustracin 9. Shiping por correo Banco Uno ................................................................. 34

    Ilustracin 10. Shiping Banco Uno ................................................................................ 35

    Ilustracin 11. Aviso de fraude por opera...................................................................... 36

    Ilustracin 12. Shiping de facebook .............................................................................. 37

    Ilustracin 13. Grfica de cibercrimenes contra la confidencialidad .............................. 38

    Ilustracin 14. Grfica de categoras de cibercrimenes ................................................ 39

    Ilustracin 15. Grfica de cibercrimen cometidos contra la integridad personal............ 40

    Ilustracin 16. Grfica de categoras de cibercrimenes contra la integridad personal .. 41

    Ilustracin 17. Grfica de cibercrimen contra la propiedad intelectual. ......................... 42

    Ilustracin 18. Grfica acciones para tomar en caso de ser vctima de un cibercrimen.

    ...................................................................................................................................... 43

    Ilustracin 19. Grafica de buenas prcticas de prevencin .......................................... 43

    Ilustracin 20. Grafica de funcionamiento de una implementacin de una ley contra el

    cibercrimen.................................................................................................................... 44

    Ilustracin 21. Nivel de conocimiento de atacantes ...................................................... 46

    Ilustracin 22. Pishing enviado a travs de correo ........................................................ 55

    Ilustracin 23. Advertencia de consejos de seguridad Banrural.................................... 56

    Ilustracin 24. Advertencia Banco Internacional ........................................................... 56

    Ilustracin 25. Advertencia de tips de seguridad Banco Industrial ................................ 57

  • Ilustracin 26. Pgina de Credomatic sin advertencias de seguridad. .......................... 57

    Ilustracin 27. Pgina de citi sin advertencias............................................................... 58

    Ilustracin 28. Certificado digital Banrural. ................................................................... 58

    Ilustracin 29. Detalle de informacin de certificado. .................................................... 59

    Ilustracin 30. Tipo de cifrado ...................................................................................... 60

    Ilustracin 31. Sitio afectado con pishing ...................................................................... 61

    Ilustracin 32. Sitio original sin pishing......................................................................... 61

    Ilustracin 33. Conexin vpn con securiy kiss .............................................................. 68

    Ilustracin 34. Conexin automtica ............................................................................. 69

    Ilustracin 35. Polticas de privacidad de recursos compartidos ......Error! Marcador nodefinido.Ilustracin 36. Cifrado de contraseas con key pass ................................................... 74

    Ilustracin 37. Cifrado de contraseas con JPasswords .............................................. 74

    TABLAS

    Tabla 1. Uso de internet en Guatemala......................................................................... 46

    Tabla 2. Comparacin Iniciativa 4054 y 4055 contra cibercrimenes contra la

    confidencialidad ............................................................................................................ 53

    Tabla 3. Comparativa de Delitos contra la persona iniciativa 4054 y 4055. .................. 53

    Tabla 4. Comparativa delitos de propiedad intelectual iniciativas 4054 y 4055............ 54

    Tabla 5. Delitos contra las comunicaciones. ................................................................. 54

    Tabla 6. Comparacin de propuestas 4053 y 4055 contra cibercrimenes contra la

    Nacin ........................................................................................................................... 54

  • GLOSARIO

    Datos informticos Toda representacin de hechos,instrucciones, caracteres, informacin o

    conceptos expresados de cualquier forma

    que se preste a tratamiento informtico,

    incluidos los programas diseados para

    que un sistema informtico ejecute una

    funcin

    Datos de trfico Designa todos los datos que tienenrelacin con una comunicacin por medio

    de un sistema informtico, producidos por

    este ltimo, en cuanto elemento de la

    cadena de comunicacin, indicando el

    origen, el destino, el itinerario, la hora, la

    fecha, el tamao y la duracin de la

    comunicacin o el tipo de servicio

    subyacente.

    Documento Registro incorporado en un sistemaen forma de escrito, video, audio o

    cualquier otro medio, que contengan

    informacin acerca de hechos o actos

    capaces de causar efectos jurdicos.

    Hash Se refiere a una funcin o mtodopara generar claves o llaves que

    representen de manera casi unvoca a un

  • documento, registro y/o archivo.

    Internet .Conjunto descentralizado de redes

    de comunicacin interconectadas que

    utilizan el protocolo de control de

    transporte y el protocolo de Internet,

    segn sus siglas en ingls: TCP/IP;

    garantizando que las redes fsicas

    heterogneas que la componen funcionen

    como una red lgica nica, de alcance

    mundial.

    Sistema informticoDispositivo aislado o conjunto de

    dispositivos interconectados o

    relacionados entre s, que aseguran, en

    ejecucin de un programa, el tratamiento

    automatizado de datos.

    Sistema operativo Programa especial que se carga enun computador luego de ser encendido y

    cuya funcin es gestionar los dems

    programas o aplicaciones, que se

    ejecutarn en dicho computador como, por

    ejemplo, un procesador de texto, una hoja

    de clculo, la impresin de un texto en una

    impresora o una conexin a internet.

  • Software Se refiere al equipamiento lgico osoporte lgico de un computador digital, y

    comprende el conjunto de los

    componentes lgicos necesarios para

    hacer posible la realizacin de una tarea

    especfica.

    Tecnologas de la informacin Rama de la tecnologa que sededica al estudio, aplicacin y

    procesamiento de informacin, lo cual

    involucra la obtencin, creacin,

    almacenamiento, administracin,

    modificacin, manejo, movimiento, control,

    visualizacin, distribucin, proteccin,

    procesamiento, transmisin y

    recuperacin de informacin, intercambio,

    transmisin o recepcin de informacin en

    forma automtica, as como el desarrollo y

    uso de equipos y programas, cualesquiera

    de sus componentes y todos los

    procedimientos vinculados con el

    procesamiento de informacin.

  • RESUMEN

    El cibercrimen o crimen informtico es una manera de cometer delitos a travs

    de tecnologas de la informacin, en Guatemala no se cuenta con una ley de

    cibercrimen lo cual permite que en algunos casos sean ignorados estos delitos.

    Actualmente se est redactando una propuesta de ley la cual trata de abarcar los

    puntos ms importantes ya que la tecnologa est en constante cambio.

    Para contrarrestar esta problemtica los usuarios de las tecnologas de la

    informacin deben de tener tcnicas o herramientas que les permita mitigar estos

    problemas y disminuir el riesgo de ser victima de un cibercrimen.

    El documento est dividido en cuatro captulos dentro de ellos se encuentran:

    Marco terico :Dentro de este apartado se definen cada uno de los trminos

    que sern de ayuda para comprender los temas a tratar dentro del

    documento, definiendo como se vern dentro de este contexto y como sern

    empleados para la mejor comprensin del lector. Adems mostrara la

    evolucin de cibercrimen hasta la fecha actual y los elementos que

    interactan en estos escenarios.

    Situacin actual del cibercrimen en Guatemala

    Dentro de este apartado mostrara los resultados de una encuesta

    realizada la cual refleja el conocimiento de la problemtica del cibercrimen

    por los guatemaltecos. Adems se mostrara un caso real de cibercrimen en

    Guatemalala.

  • Iniciativas y leyes contra el Cibercrimen

    Dentro de este apartado mostrara las iniciativas de ley que hay en

    algunos pases alrededor del mundo y de que manera ellos estn tratando de

    combatir. Adems se mostrara las iniciativas de ley contra el cibercrimen

    que hay en Guatemala.

    Planteamiento de buenas prcticas

    Dentro de este apartado se planteara algunas buenas prcticas para

    prevenir ser victimas de cibercrimen. Las cuales se encuentran el la

    navegacin por internet, redes sociales, mensajera ya que estos son los

    servicios mas utilizados por los Guatemaltecos.

  • OBJETIVOS

    Objetivo general

    Proponer un planteamiento de buenas prcticas que permita disminuir el peligro

    de convertirse en victima de un cibercrimen en el entorno Guatemalteco debido a que

    la mayora guatemaltecos desconoce los riesgos que puede tener al estar navegando

    por internet y de cmo sus datos pueden estar siendo utilizados para diferentes fines.

    Objetivos especficos

    Encontrar los puntos dbiles o ambiguos de la ley del cibercrimen en Guatemala

    para agregar posibles cambios que se puedan mejorar dicha propuesta de ley.

    Hacer un pequeo anlisis de la situacin actual del cibercrimen en Guatemala

    para saber que tanto est informada la poblacin acerca del tema con ello saber

    a que cibercrimenes estamos ms propensos y el impacto que causa.

    Platear buenas prcticas adaptndose a la propuesta en sus aspectos

    preventivo y correctivo

  • INTRODUCCIN

    El cibercrimen que es considerado un crimen de bajo riesgo, ya que no requiere

    contacto fsico con la vctima y esto ha hecho que en Guatemala y en otros pases del

    mundo pueda hacerse libremente a falta de una ley que castigue estos crmenes,

    adems obtener dinero de forma fraudulenta ya no es el nico objetivo, sino tambin la

    obtencin de informacin.

    Para evitar la expansin algunos pases han tomado medidas como el Convenio

    sobre el cibercrimen elaborado por el Consejo de Europa con la participacin de

    Canad, Estados Unidos, Japn y Sudfrica, en vigor desde julio 2004, sirven para

    proporcionar una norma mundial que mejore la legislacin sobre el cibercrimen.

    Guatemala no se puede quedar atrs y tiene que darle importancia, porque tiene que

    proteger a los usuarios y tambin si desea competir o que empresas extranjeras

    inviertan en Guatemala se debe de tener algo que las respalde dada la posibilidad de

    sufrir un posible ataque.

    Debido a la inseguridad informtica en Guatemala es necesario proteger a la

    sociedad frente a la amenaza de los delitos cometidos por va informtica. La

    penetracin de las TICs las cuales almacenan informacin confidencial y personal

    debe de esta asegurada.

    Esto implica que los usuarios de las tecnologas de la informacin deban de

    seguir buenas prcticas para que no sean vctimas de estos delitos. Los cibernautas

    Guatemaltecos no le ha tomado mucha importancia al tema del cibercrimen tal vez sea

    por desconocimiento o por simple dejadez pero este trabajo de investigacin tratar de

  • aportarle una gua la cual le sea til para tener un respaldo para no ser vctima de un

    cibercrimen.

    1. MARCO TEORICO

    1.1. Definicin

    El trmino Ciber es utilizado ampliamente en la comunidad de Internet para

    denominar conceptos relacionados con las redes o sistemas informticos.

    Pero no existe un concepto unnimemente aceptado para cibercrimen debido a

    que la delincuencia informtica comprende una serie de comportamientos difcilmente

    reducibles o agrupables en una sola definicin.

    De manera general, se puede definir un cibercrimen como un trmino empleado

    para definir actividades delictivas realizadas con la ayuda de herramientas informticas.

    Esta actividad puede volverse una verdadera red delincuencial y las vctimas, al no

    estar bien informadas y no suelen denunciar los crmenes ya que piensan que hay

    pocas posibilidades de que se tomen medidas al respecto.

    1.2. Caractersticas

    La capacidad de tener computadoras personales y el acceso del internet en casa

    se hicieron ms accesibles y populares, los cibercriminales comenzaron a centrar sus

    esfuerzos en los usuarios domsticos. Al pasar los aos en muchos hogares

    compraron computadoras personales con acceso a Internet, el cibercrimen se hizo ms

    grande y mucho ms difcil de controlar.

    Entre las caractersticas que los cibercriminales encontraron estn las siguientes:

    a) Capacidad para almacenar datos en el espacio relativamente pequeo: El equipo

    tiene caractersticas nicas de almacenar datos en un espacio muy pequeo. Esto

  • permite eliminar, modificar o copiar la informacin a travs de un soporte fsico o

    virtual que lo hace mucho ms fcil.

    b) Fcil acceso: En punto dbil de un sistema informtico es la seguridad que se

    tiene cuando se quiere acceder a l. Ya que puede que exista la posibilidad de

    accesos no autorizados, si no se maneja la seguridad adecuada. Ya que pueden

    robar claves de acceso a partir de grabadoras de voz avanzadas, la retina de

    imgenes, etc. que se puede engaar a los sistemas biomtricos y los

    cortafuegos de bypass se puede utilizar para pasar ms de un sistema de

    seguridad.

    c) Complejidad: Los sistemas operativos, a su vez se componen de millones de

    cdigos. La mente humana puede dejar fallos entre estos cdigos y sin darse

    cuenta, los cibercriminales aprovechan de estos errores para penetrar en el

    sistema informtico.

    d) Negligencia: La negligencia es muy estrechamente relacionada con la conducta

    humana. Por tanto, es muy probable que, si bien la proteccin del sistema

    informtico que podra haber alguna negligencia, que a su vez proporciona un

    cibercriminales para obtener acceso y control sobre el sistema informtico.

    e) Prdida de la evidencia: Prdida de pruebas es un comn y evidente problema ya

    que todos los datos son sistemticamente destruidos. Adems la bsqueda de

    datos fuera de la extensin territorial tambin paraliza el sistema de investigacin

    criminal.

  • 1.3. Categoras

    Muchos autores clasifican los cibercrimenes de diferente manera. Leobardo

    Hernndez del Centro Tecnolgico Aragn UNAM, clasifica los delitos informticos de la

    siguiente forma:

    a) Extorsin: Esta categora abarca los siguientes actos delictivos:

    Amenaza de: quebranto de red, negacin de servicio, robo de informacin

    Secuestro virtual de personas

    Secuestro real de informacin vital

    b) Dao de prestigio y reputacin: Esta categora trata sobre la Alteracin,deformacin o cambio de imagen pblica de sitios web.

    c) Fraude: Esta es una categora donde tiendas falsas se quedan con el dinero yadems con los datos de la tarjeta los cuales ofrecen productos llamativos para

    que la gente proporcione su informacin. Por ejemplo: ofertas de productos casi

    regalados.

    d) Malware: Software desarrollado que tiene como objetivo infiltrarse o daar unacomputadora sin el consentimiento de su propietario. Entre ellos podemos

    encontrar: Virus, Gusanos, Troyanos, Rootkits, Keyloggers y Stealers entre

    otros.

    e) Quebranto del Servicio: Son ataques a un sistema de computadoras o red quecausa que un servicio o recurso sea inaccesible a los usuarios legtimos.

    Normalmente provoca la prdida de la conectividad de la red y la negacin de

    Servicio, algunos de los causantes son cdigos maliciosos a travs de virus y

    gusanos.

    f) Robo de Informacin: Esta categora se da cuando se accede o se tomainformacin de forma ilcita y sin consentimiento a informacin de la persona o

    empresa en cuestin. Por ejemplo podemos mencionar:

    Robo de informacin financiera, personal

  • Robo de propiedad intelectual

    Robo de secretos cientficos, industriales, comerciales, de estado, militares,

    etc.

    g) Lavado de Dinero: Esta categora se refiere a las Transacciones bancariasannimas geogrficamente dispersas difciles de rastrear y autenticar.

    h) Explotacin de Menores: Cualquier persona que se dedique a vender o acomprar Pornografa infantil.

    i) Trfico de todo tipo: Trafico de productos que no son legales tales como:Drogas, personas, rganos etc.

    1.4. Inicios y Evolucin

    El internet est revolucionando la sociedad, despus de unos cuantos aos ha

    crecido la cantidad de personas conectadas a esta red global. El origen del cibercrimen

    se inicio con personas que deseaban hacer dao a los equipos de otras personas, ya

    sea por diversin, venganza o siempre curiosidad. Pero con el tiempo se dieron que

    adems de causar dao, podan obtener informacin y poder manipularla a su propia

    conveniencia, lo cual hizo que la situacin se tornar ms grave.

    A continuacin esta una figura (Newsletter, 2007) de los aos que el cibercrimen

    ha afectado de manera notable.

    Ilustracin 1. Aos de incidentes notables del cibercrimen

  • 1.4.1. Spam

    El primer spam de correo electrnico se envi en 1978 de la ARPAnet, la red del

    Departamento de Defensa que fue precursor de la Internet de hoy, por un Equipo

    ejecutivo de marketing digital llamado Gary Thuerk , este consistir en recibir correos

    electrnicos no solicitados.

    Respuesta: listas negras de direcciones IP, el contenido de filtros bayesianos,motores heursticos de contenidos, sistemas de toma de huellas digitales y el contenido

    aumentada por la autenticacin del remitente.

    1.4.2. Los rootkits

    Cuando empez: 1970-80. Originalmente desarrollado por los hackers para

    ocultar los rastros de los intrusos en equipos Unix, rootkits para todo tipo de equipos en

    red se envasan y venden en Internet por la comunidad de desarrollo de malware

    emergentes. Los rootkits hace que el software oculte la presencia y actividad de los

    intrusos, con lo cual pueden cambiar la configuracin del sistema y sin hacer uso de la

    computadora del usuario y software de monitoreo como firewalls y antivirus no son

    capaz de detectar. Una vez que los cibercriminales obtienen acceso a la raz de una

    computadora, se puede manipular para hacer lo que quieran.

    Respuesta: No hay respuesta fiable, aunque hay programas de software de

    rootkit, tratan de detectar y contraatacar rootkits.

  • 1.4.3. Virus

    En 1982 aparecieron los virus que son programas que son capaces de ejecutar

    una accin no deseada en la vctima de la computadora y tiene un mecanismo para

    replicarse dentro de otros equipos que entran en contacto con la mquina infectada.

    Los virus se propagan a travs de redes de computadoras infectados que se adjuntan

    al presente, tales como sistemas de correo electrnico, redes corporativas o Internet.

    Respuesta: El software antivirus, ensear a los usuarios de computadoras no

    hacer clic en pginas no deseadas o software que no esperan recibir.

    1.4.4. Equipo intrusiones

    En 1983 un grupo de jvenes entraron en los sistemas informticos de

    Laboratorios Sloan-Kettering en Manhattan. Estos equipos tratan de acceder de una

    forma no autorizada a un sistema informtico, por ejemplo: el uso de una contrasea

    robada. Estas personas desarrollan software que les permite burlar la seguridad de

    proteccin de red y tener acceso a los sistemas informticos a travs de Internet.

    Respuesta: El factor de autenticacin mltiple; software de deteccin de intrusos,

    firewalls, cifrado de datos, formacin sobre los riesgos de seguridad a los usuarios de

    computadoras.

  • 1.4.5. Gusanos

    En 1988, Robert T. Morris Jr., un estudiante graduado en la Universidad de

    Cornell cre un software que automticamente se replica en los equipos del gobierno

    conectados a la ARPAnet. Este gusano infectado a miles de computadoras del

    gobierno y caus de millones de dlares.

    Los gusanos son una evolucin ms peligroso de los virus, los gusanos se

    propaga por s mismo, lo que significa que no necesita ninguna intervencin de la

    vctima, tales como hacer clic en un archivo adjunto software infectado en un correo

    electrnico a traspaso a otros equipos. En cambio, se basan en las vulnerabilidades del

    software y las redes para permitir la reproduccin. Por ejemplo, los "parches de

    seguridad" ofrecida por Microsoft y otros proveedores de software suelen ser el

    resultado del descubrimiento de una vulnerabilidad en el software que podra permitir a

    los hackers tomar el control de equipos de los usuarios sin previo aviso.

    Respuesta: El software anti-virus, monitoreo de red, formacin en seguridad.

    1.4.6. Caballo de troya

    En 1989 un disquete que contena una base de datos de informacin sobre el

    SIDA fue enviado a miles de investigadores del SIDA y los suscriptores a una revista de

    informtica del Reino Unido. Los disquetes contenan software troyano que hacan que

    las computadoras quedaran intiles.

    El troyano se instala en la computadora del usuario al hacer clic en un enlace o

    un archivo de computadora. Una vez instalado, el software puede ser controlado

    remotamente por los hackers para obtener dinero, las contraseas y otra informacin

    sensible.

  • Respuesta: listas negras de direcciones IP, el contenido de filtros bayesianos,

    motores heursticos de contenido, contenido de planes de toma de huellas dactilares

    aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,

    formacin a los usuarios para no hacer clic en lo que no esperan recibir.

    1.4.7. Phishing

    La conocida primera mencin de phishing se dio en 1996. Los intentos de

    phishing para engaar a los usuarios de Internet para que divulguen su informacin

    personal para el uso o la reventa por los delincuentes que pueden beneficiarse de la

    informacin, utilizando para ello diferentes tcnicas como la Ingeniera social. Por

    ejemplo, mensajes de correo electrnico puede contener el logotipo llamativo y el

    lenguaje exacto usado en los sitios web de respetar las instituciones financieras o

    minoristas de comercio electrnico. Estos mensajes de correo electrnico enlaces a

    sitios web que se parecen a lo real. Tambin puede contener informacin personal o de

    cuenta obtenida de otras fuentes. El phishing se ha vuelto tan exitoso que ha sido

    adoptado por la delincuencia organizada en todo el mundo como un nuevo canal para

    el robo, la extorsin y el chantaje.

    Respuestas: listas negras de direcciones IP, el contenido de filtros bayesianos,

    motores heursticos de contenido, contenido de planes de toma de huellas dactilares

    aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,

    formacin a los usuarios de no hacer clic de lo que no esperan recibir.

  • 1.4.8. Ataque Man-in-the-middle

    En 1998 los delincuentes crean sitios falsos que son capaces de comunicarse

    directamente con los sitios legtimos en tiempo real. Este es un ataque en el que el

    enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes

    entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido

    violado a travs de los servidores de tipo "Man in the middle" que capturan toda su

    informacin. Estos servidores pueden incluso provocar que la pgina legtima de

    mantener sesiones seguras abierta despus de que la vctima haya cerrado la sesin,

    permitiendo que los delincuentes para acceder a las mismas cuentas y retirar dinero.

    Respuesta: listas negras de direcciones IP, el contenido de filtros bayesianos,

    motores heursticos de contenido, contenido de planes de toma de huellas dactilares

    aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,

    multi-factor de autenticacin, el software de deteccin de intrusos; cortafuegos; cifrado

    de datos, la formacin de riesgos de seguridad.

    1.4.9. Crimeware

    A gran escala los ataques reales a las instituciones financieras y sitios de

    apuestas comenzaron a reunirse de vapor a finales de los aos 90. El crimen

    organizado ha hecho que se desarrollen herramientas de software que los usuarios no

    expertos pueden incluso utilizar para llevar a cabo sofisticados ataques en lnea. Como

    resultado, segn los consultores de seguridad y vendedores, la comunidad de hackers

    ha convertido en una cadena de suministro eficiente en el que especialistas contribuyen

    software especializado.

    Respuesta: listas negras de direcciones IP, el contenido de filtros, motores

    heursticos de contenido, contenido de planes de toma de huellas dactilares aumentada

    por la autenticacin del remitente, el software anti-virus, monitoreo de red y deteccin

    de intrusiones.

  • 1.4.10. Denial-of-service/distributed(ataque de denegacin de servicio)

    En el ao 2000 el primero y uno de los mayores ataques de denegacin de

    servicio a la fecha, hacker canadiense Mafiaboy lanz una distribuido de denegacin de

    servicio ataque que tuvo por varios sitios Web de baja como Amazon, CNN y Yahoo .

    Denegacin de Servicio (DoS) suelen incluir, un router u otro dispositivo de red con

    ms paquetes de datos que puede procesar, bloqueando cualquier solicitud legtima de

    acceder al sistema.

    Respuesta: En los que un proveedor de Internet recoge todo el trfico que va a

    un sitio y lo redirige a un callejn sin salida, monitorizacin de red, servicios de

    desmontaje ofrecidos por los proveedores de seguridad que tratan de rastrear el origen

    del ataque y apagarlo.

    1.4.11. Las redes de bots

    El gusano de correo electrnico SoBig de 2003, se cree que es el primer intento

    organizado para crear botnets gran escala. Hoy en da, aproximadamente un milln de

    ordenadores estn bajo el control de hackers de todo el mundo.

    Las botnets, o redes de grupos de ordenadores infectados, o zombis, que son

    controlados por los piratas informticos conocidos como los pastores Bot, por lo

    general a travs del software.

    Respuesta: el proveedor de Internet recoge todo el trfico que va a un sitio,monitoreo de red, servicios de desmontaje de los proveedores de seguridad que tratan

    de rastrear el origen del ataque y apagarlo.

  • 1.4.12. Esquema pump-and-dump

    A finales de 2006, los hackers irrumpieron en las cuentas en dos grandes

    correduras EE.UU. para realizar operaciones fraudulentas. Los delincuentes compran

    acciones de empresas cuyas acciones se venden por centavos, por lo general en las

    poblaciones de venta libre en lugar de en las bolsas y luego emplean a los spammers

    para enviar correo electrnico invitando a los inversionistas a aprovechar el valor de

    estas empresas infravaloradas. Debido a que los precios y volmenes de negociacin

    de la accin son tan bajos, para empezar, que no tiene actividad comercial tanto para

    subir el precio de las acciones. Luego, los delincuentes cambian el dinero en efectivo,

    haciendo que el precio de las acciones de choque.

    1.5. Sujetos del Cibercrimen

    Con el incremento de la accesibilidad al internet, se formaron nuevas sociedades

    para aquellos posibles sujetos que llegaran a cometer cibercrimenes. La distincin se

    hace por grados de conocimiento y la forma de actuar.

    1.5.1. Hacker

    Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel

    curioso que simplemente le gusta husmear por todas partes, llegar a conocer el

    funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La

    palabra es un trmino ingls que caracteriza al delincuente silencioso o tecnolgico.

    Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su

    actividad como un reto intelectual, no pretende producir daos e incluso se apoya en un

    cdigo tico:

  • El acceso a las computadoras y a cualquier cosa le pueda ensear cmo

    funciona el mundo, debera ser limitado y total.

    Toda la informacin deber ser libre y gratuita.

    Desconfa de la autoridad. Promueve la descentralizacin.

    Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido

    como calificaciones acadmicas, edad, raza, o posicin social.

    Se puede crear arte y belleza en un ordenador.

    Los ordenadores pueden mejorar tu vida.

    1.5.2. Cracker

    Personas que se introducen en sistemas remotos con la intencin de destruir

    datos, denegar el servicio a usuarios legtimos, y en general a causar problemas. El

    Pirata informtico. Tiene dos variantes:

    El que penetra en un sistema informtico y roba informacin o se produce

    destrozos en el mismo.

    El que se dedica a desproteger todo tipo de programas, tanto de versiones

    shareware para hacerlas plenamente operativas como de programas completos

    comerciales que presentan protecciones anti-copia.

    Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y

    Software y que se dedica nica y exclusivamente a Crackear sistemas.

  • 1.5.3. Phreaker

    Es el especialista en telefona (Cracker de telfono). Un Phreaker posee

    conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles.

    En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona

    celular las emplea habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un

    buen Phreaker debe tener amplios conocimientos sobre informtica, ya que la telefona

    celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la

    informtica para su procesado de datos.

    1.5.4. Lammers

    Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.

    Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar

    mas all. Generalmente, son despreciados por los verdaderos hackers que los miran

    en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes

    que hoy en da se entretienen en este asunto forman parte de esta categora.

    1.5.5. Gurus

    Son los maestros y ensean a los futuros Hackers. Normalmente se trata de

    personas adultas, tienen amplia experiencia sobre los sistemas informticos o

    electrnicos para ensear a o sacar de cualquier duda al joven iniciativo al tema. Es

    como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo

    identifican como el mejor de su serie. El guru no esta activo, pero absorbe

    conocimientos ya que sigue practicando, pero para conocimientos propios y solo

    ensea las tcnicas ms bsicas.

  • 1.5.6. Bucaneros

    En realidad se trata de comerciantes. Los bucaneros venden los productos

    crackeados como tarjetas de control de acceso de canales de pago. Por ello, los

    bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para

    canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn

    tipo de conocimientos ni de electrnica ni de informtica, pero si de negocios. El

    bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En

    realidad es un empresario con mucha aficin a ganar dinero rpido y de forma sucia.

    1.5.7. Newbie

    Traduccin literal de novato. Es alguien que empieza a partir de una WEB

    basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A

    veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se

    acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB para

    seguir las instrucciones de nuevo. Es el tpico tipo, simple y nada peligroso. Est

    apartado en un rincn y no es considerado peligroso.

    1.6.Vctimas de los Delitos Informticos

    Las vctimas pueden ser individuos, instituciones Financieras, Instituciones

    Militares, Gobiernos, Empresas Privadas o particulares, etc. Que utilicen sistemas

    automatizados de informacin. En otras palabras cualquier persona podra ser vctimas

    de los Delitos Informticos.

  • 2. Problemtica del Cibercrimen en Guatemala

    2.1. Phishing

    Muchos de guatemaltecos han recibido correos electrnicos solicitando que

    actualicen su informacin personal y contraseas de su servicio de banca en lnea.

    En el correo se adjunta un enlace que direcciona a una pgina web que aparenta ser

    legtima, pero el usuario est siendo vctima de un intento de estafa denominada

    phishing.

    El trmino phishing proviene de la palabra inglesa fishing, que significa pesca y

    hace alusin al intento de que los usuarios piquen el anzuelo para dar informacin

    confidencial; se trata de un cibercrimen por el cual los estafadores roban la informacin

    y las contraseas de las cuentas bancarias o tarjetas de crdito de sus vctimas.

    El estafador, conocido como phisher, se hace pasar por una empresa de

    confianza en una aparente comunicacin oficial electrnica, comnmente por medio

    correo electrnico, para luego redireccionarlo a un sitio web que simula ser el portal del

    banco. Los phishers han intentado suplantar la identidad de la mayora de bancos que

    ofrecen el servicio de banca en la Red, reconocen fuentes del sector.

    La abogada Lea de Len, menciona el caso de un cliente al que le vaciaron su cuenta

    por medio de la banca en la Red; cuando este revis su estado de cuenta por medio de

    su computadora, un phisher copi su contrasea desde otra computadora. Aunque

    logr demostrar que la transferencia no se realiz desde la computadora del afectado y

    el banco respondi con la reposicin de los fondos, pero no se pudo comprobar quin y

    dnde se hizo la transaccin.

  • Sergei Walter, asistente de gerencia de Banrural, afirma se trata de una tcnica

    de estafa muy usada en el pas y que la nica forma de impedir estos fraudes es por

    medio de la prevencin y la educacin de los clientes.

    Luis Lara, gerente del Banco Industrial opina que la mejor manera de prevenir

    las estafas es informarles a los clientes que los bancos no requieren informacin por

    medio de correo electrnico.

    En la pgina de Internet de los bancos se colocan ventanas indicando a las

    personas que no den informacin. Este problema es difcil de resolver, debido a que

    son bandas internacionales, ya que para la tecnologa no existen fronteras. Walter

    explic que el sistema bancario nacional recibe un servicio de proteccin que bloquea

    las pginas de phishing. En este sentido no hay competencia y se ataca en forma

    conjunta; para prevenir este problema la banca guatemalteca es una sola.

    Fuentes del Ministerio Pblico reconocieron que existen varios casos de estafas

    por phishing que estn siendo investigadas. Unos de los problemas es que no est

    tipificado este cibercrimen en la legislacin nacional y que no se cuenta con la

    tecnologa para dar con los estafadores. Lo nico que se puede encontrar referente a

    esto en el Cdigo Penal es en el Artculo 274 reconoce violaciones a los Registros

    Prohibidos, Manipulacin de Informacin y uso indebido de la misma, las cuales

    contemplan penas de 6 meses a 5 aos de prisin as como multas monetarias.

    A continuacin se mostraran algunos casos de phishing que se han dado en

    Guatemala.

  • 2.1.1.Caso banco Cuscatlan

    El primero los primeros casos de phishing en Guatemala est el del banco

    Cuscatlan, este se dio mediante el envi un correo electrnico, supuestamente enviado

    por banco Cuscatln pidindole al usuario que ingrese a su cuenta bancaria,

    ingresando su usuario y password, el mensaje es el siguiente:

    Le comunicamos que los servidores de banco CUSCATLAN de procesos bancarios

    han sido actualizados y estn ya operativos.

    Sin embargo debido a la creciente cantidad de usuarios que usan Internet como

    medio de pago seguro, nos vemos en la obligacin de pedirle su colaboracin para una

    rpida restauracin de los datos en las nuevas plataformas.

    Si no ha entrado en su cuenta bancaria en las ltimas 12 horas se ruega lo haga de

    inmediato para evitar cualquier posible anomala en su cuenta o futura prdida de

    datos.

    Puede entrar a su cuenta con mayor comodidad haciendo click sobre la siguiente

    imagen. Con esta accin su cuenta quedar actualizada de forma permanente.

    El mensaje tambin adjuntaba un enlace a esta pgina falsa es una copia del

    sitio web real, pero que el dominio al que apunta es peppermoongallery.com en lugar

    de ser bancocuscatlan.com, cada vez que se ingresan all datos, la informacin es

    copiada por el estafador. El phising no solo aplica a informacin bancaria, sino a

    cualquier mtodo de obtener informacin personal engaando al navegante.

  • 2.1.2.Caso banco Banrural

    En este caso los phishers no utilizaron un dominio que hayan comprado, sino

    que utilizaron un sitio web legtimo que aparentemente fue afectado por un ataque.

    Este sitio hace redireccionamiento hacia otro sitio, pero la pgina hacia la cual se

    envan los datos tambin es otro sitio web afectado por un ataque.

    Los phishers intentan utilizar pginas atacadas para que sea ms difcil

    rastrearlos y posiblemente bloquear los ataques ya que solo utilizan sitios legtimos.

    Sitio afectado por un ataque (Sitio de motocicletas):

    http://www.sickassocycles.com/gallery/content/banrural.htm

    Sitio que recibe los datos (Sitio de DJs):

    http://www.deejays.nu/discobazooka/bilder/makethumb.php

    La siguiente imagen corresponde a la pgina que intenta robar los datos

    Ilustracin 2. Phishing Banrural

  • El texto entre Verisign e inicio es diferente al original, pero el resto es igual y suficiente

    para engaar a suficientes usuarios. El banco ha actuado y agrego una advertencia a

    su sitio.

    Ilustracin 3 Verisign falso Ilustracin 4 Verisign verdadero

    Ilustracin 5 Sitio original Banrural

  • Tambin el phishing se ha reportado y los navegadores como Safari, IE, Firefox y

    Chrome dan una advertencia cuando se intenta ver la pgina.

    Ilustracin 6 Advertencia de Pishing por Firefox

    2.1.3.Caso banco Industrial

    Este fue enviado mediante un correo, este que intentaba copiar el diseo de la

    pgina de banca en lnea del BI y peda el cdigo de acceso, usuario, contrasea y la

    contrasea de transferencias.

    Sitio al que se redicccionaba http://www.bibanking.bi.com.gt.fw.nu/

    Sitio real de banco Industrial https://www.bienlinea.bi.com.gt/

    Ilustracin 7 Pishing Banco Industrial

  • Para ello el banco agreg informacin sealando las diferencias entre los sitios,

    adems de colocar en su pgina advertencias sobre la seguridad de los mismos.

    Ilustracin 8 Sitio web Banco Industrial

    2.1.4.Caso banco Uno

    Como la mayora de casos este tambin es enviado mediante un correo

    hacindolo creer a la persona que es un correo legtimo del banco.

    Ilustracin 9. Shiping por correo Banco Uno

  • Se intent acceder al sitio mediante el navegador Opera

    Ilustracin 10. Shiping Banco UnoAl tratar de ingresar a al sitio Pero el navegador advierte que es una pgina de

    fraude.

    Ilustracin 10. Aviso de Shiping por correo Banco Uno

  • Al tratar de ingresar nos alerta que estamos la pagina es un posible fraude.

    Ilustracin 11. Aviso de fraude por opera

    Estos son unos de los muchos casos que se han dado de phishing en Guatemala, pero

    al ser bancada es mas atractiva para los cibercriminales ya que de esta manera

    pueden obtener los datos para que pueda utilizarlos para robar nuestro dinero.

  • 2.1.5.Facebook

    Un correo falso que simula ser enviado por Facebook, informa al usuario que

    para hacer su experiencia en lnea ms agradable y segura, es necesario actualizar la

    cuenta. Al hacer click el enlace se accede a una web fraudulenta que pertenece a los

    cibercriminales e imita el diseo de Facebook:

    Ilustracin 12. Shiping de facebookLa direccin de la pagina en realidad no es facebook.com, sino en un dominio

    con extensin .be (facebook.com.dominio.be)

    Al ingresar el e-mail y la contrasea, se ofrece la descarga del malware updatetool.exe,

    detectado como un troyano Zeus/Zbot:

    Como se ha mostrado hay varias versiones de los correos spam enviados, as como

    diversos dominios que cargan hacia una pgina falsa e intentan robar la el usuario y la

    contrasea.

  • 2.2. Datos estadsticos sobre la situacin actual delcibercrimen en Guatemala

    A continuacin se presenta los resultados de la encuesta que se realiz a usuarios

    de internet en Guatemala, para saber que tanto estn informados acerca de la

    problemtica del cibercrimen. Para realizar las preguntas de la encuesta se tom como

    referencia los puntos ms importantes de propuesta de ley contra el cibercrimen en

    Guatemala que se mencionara en el siguiente captulo.

    1. Conoce acerca de algn cibercrimen cometido contra la confidencialidad,

    integridad, disponibilidad de datos y tecnologas de la informacin en Guatemala?

    Ilustracin 13. Grfica de cibercrimenes contra la confidencialidad

    La mayor parte de los encuestados tiene conocimiento de algn caso de

    cibercrimen lo cual indica que tipo ataques est afectando y creciendo entre la

    poblacin.

    7, 23%

    77%NoSi

  • 18%7%3%

    14, 20%14%

    13%

    11%

    1% 4% 9%

    Acceso ilcito

    Dao informtico

    Dispositivos fraudulentos

    Envo masivo de correoelectrnicoEspionaje informtico

    Falsificacin informtica

    2. Si la pregunta anterior respondi SI, indique en que categora(s) se puede clasificar

    Ilustracin 14. Grfica de categoras de cibercrimenes

    De las personas que tenan conocimiento de algn caso de cibercrimen se sac

    el porcentaje de categoras que seleccionaron. La categora que tiene ms porcentaje

    la de acceso ilcito, la cual implica que cualquier persona que trate de acceder a un

    sistema mediante el uso de tecnologas de la informacin o a sus componentes, sin

    autorizacin o excedindola. Estos son los casos que ms son publicados por los

    medios de comunicacin ya que la mayora son ataques a empresas grandes.

  • 13%

    87%

    NoSi

    3. Conoce acerca de algn cibercrimen cometido contra la integridad personal en

    Guatemala?

    Ilustracin 15. Grfica de cibercrimen cometidos contra la integridad personal.

    La mayora de guatemaltecos tiene conocimiento de algn cibercrimen cometido

    hacia la integridad hacia la persona, lo cual indica que una categora que puede

    afectar bastante a las personas. Actualmente se han dado casos de secuestros por

    medio de Facebook. En la cual los cribercriminales crean un perfil falso y se hacen

    pasar por otras personas con esto pueden acceder a sus datos personales y utilizarlos

    para hacerle dao a las personas.

  • 23%

    47%

    30% Delitos de pornografainfantilDifusin y alteracin deimgenes personalesRobo de identidad

    4. Si la pregunta anterior respondi SI, indique en que categora(s) se puede clasificar

    Ilustracin 16. Grfica de categoras de cibercrimenes contra la integridad personal

    La categora que obtuvo ms porcentaje fue la de Difusin y alternacin de

    imgenes personales. Que trata acerca de la autorizacin explcita y por escrito del

    titular, modifique, altere, enve, difunda, transmita o almacene imgenes de otra

    persona por medio de sistemas que utilicen tecnologas de la informacin, para fines

    fraudulentos o con intencin de perjudicar el honor de una persona.

    La facilidad para cometer este cibercrimen hace que esta categora tenga un

    porcentaje elevado, ya que la mayora de personas no toma las medidas necesarias y

    deja sus datos al descubierto.

  • 4. Conoce acerca de algn cibercrimen relacionado con la propiedad intelectual en

    Guatemala?

    Ilustracin 17. Grfica de cibercrimen contra la propiedad intelectual.Aunque la grfica indica que las personas desconocen cibercrimenes

    relacionados con la propiedad intelectual hoy en da, la piratera es uno de los

    problemas que est creciendo a gran escala en Guatemala, ya que por todos lados hay

    puestos de venta donde venden informacin sin que estos tomen en cuenta sobre la

    propiedad intelectual y los derechos de autor.

    5. Si su respuesta es s a la anterior pregunta, Cmo est relacionado?

    Algunas de las repuestas personas fueron:

    Con la utilizacin de documentos publicados en internet sin la autorizacin del

    autor

    Plagio

    Robo de derechos de autor

    Piratera

    Piratera de programas, msica, pelculas, juegos, etc.

    se realiza reproduccin y distribucin masiva de software y archivos digitales,

    operaciones que se realizan sin el consentimiento del autor.

    77%

    23%

    nosi

  • 6. Sabe que acciones tomar en caso de ser vctima de un cibercrimen?

    Ilustracin 18. Grfica acciones para tomar en caso de ser vctima de un cibercrimen.Esta grafica indica que las personas no se saben cmo actuar y qu hacer a la hora de

    ser vctima de un cibercrimen.

    7. Conoce alguna buena prctica para la prevencin del cibercrimen?

    Ilustracin 19. Grafica de buenas prcticas de prevencinMs de la mitad de las personas que tienen conocimiento acerca de una buena

    prctica para prevenir ser vctima del cibercrimen, pero como el cibercrimen abarca

    muchas categoras probablemente solamente tengan nocin de las bsicas.

    97%

    1, 3%

    nosi

    39%

    61%NoSI

  • 23%

    77%NoSi

    84%

    16%

    NoSi

    8. Conoce la propuesta de ley del cibercrimen en Guatemala?

    Ilustracin 19. Grfica de conocimiento de la propuesta de ley del cibercrimen en Guatemala.

    Muy pocas personas tienen conocimiento acerca de la propuesta de ley contra en

    cibercrimen en Guatemala lo cual indica el poco inters o la poca difusin que se le ha

    dado a dicha propuesta de ley.

    9. Cree que en Guatemala funcionaria bien la implementacin de una ley contra el

    cibercrimen?

    Ilustracin 20. Grafica de funcionamiento de una implementacin de una ley contra el cibercrimen.

    La mayora de personas piensa que si funcionaria bien la implementacin de la una ley

    contra el cibercrimen, pero en la pregunta anterior sobre la propuesta del ley del

    cibercrimen tiene bajo porcentaje, puede que no estn informados sobre las ventajas y

    desventajas sobre esta propuesta. Por lo cual se tendran que darle una revisin a

    dicha ley para saber si en verdad funcionaria o no funcionara dicha ley en el entorno

    guatemalteco.

  • Algunos de los encuestados dejaron sus comentarios con respecto al cibercrimen en

    Guatemala, entre los cuales se puede encontrar los siguientes:

    Lo de la creacin de la ley contra el cibercrimen sera excelente, pero el

    problema es que por tanta corrupcin podra ser una ley que solamente estara

    en papel, pero igual por algo se debe de empezar

    Interesante encuesta que se debera de tomar ms en cuenta y informar a la

    poblacin con la finalidad de informarles y prevenirles en caso de llegar a ser

    victimas

    Existe una propuesta de ley en contra del cibercrimen en Guatemala?

    Deberan primero empezar a culturizar a las personas acerca de lo que el

    cibercrimen es y los peligros que este puede llegar a representar antes de

    intentar detenerlo por medio legar y judicial.

    Realmente se necesita realizar una campaa ms fuerte de informacin acerca

    de la seguridad en internet ya que cada vez son ms personas las que tienen

    acceso a este servicio y la gran mayora no sabe cmo enfrentarse a los riesgos

    que pueden surgir

    Hay mucho que cambiar en Guatemala, y creo que si no se han podido aplicar

    bien otras leyes, mucho menos se podran aplicar nuevas ya que no es un pas

    donde se hagan respetar las leyes.

    Conozco algunos puntos de la propuesta de ley del cibercrimen pero falta mucha

    difusin y definicin de la misma

    Pienso que se da mucho, en pginas de anuncios en los que publican anuncios

    falsos, de compra venta u otra cosa, o en el facebook, que muchas personas

    tiene identidades falsas con el propsito de hacer dao, o incluso con las

    personas que roban contraseas, creo que mucho de esto ltimo puede

    disminuir con adquirir licencias originales y no optar tanto por piratera.

    En resumen se puede observar la poca difusin que se le ha dado al tema y lo mucho

    que hay que hacer para que las personas puedan llegar prevenir esta problemtica, ya

    que cada vez los usuarios de las tecnologas de la informacin estn creciendo.

  • 2.3. Vulnerabilidades y daos que causa el cibercrimen enentorno Guatemalteco

    El uso de internet entre la poblacin Guatemalteca esta creciendo, esto hace que

    los guatemaltecos sean mas vulnerables si no tienen conocimiento de buenas practicas

    para prevenir los posibles ataques.

    La siguiente tabla muestra el nivel de crecimiento de los usuarios de internet

    esto va creciendo ao con ao con la introduccin de los dispositivos mviles.

    Ao Poblacin ususarios %penetracin2000 11,231,196 65,000 0.60%2005 12,328,453 756,000 6.10%2008 13,002,206 1,320,000 10.20%2009 13,276,517 1,960,000 14.80%2010 13,550,440 2,280,000 16.80%Tabla 1. Uso de internet en Guatemala

    Ilustracin 21. Nivel de conocimiento de atacantesEl nivel de riesgo se ha ido incrementado debido a que cada vez los atacantes no

    necesariamente tienen que tener un nivel alto de conocimiento. En la actualidad hay

    muchas herramientas que permiten hacer diferentes tipos de ataques.

  • 3. Iniciativas contra el Ciber Crimen

    3.1. Estados Unidos

    En la primera mitad de la dcada del 70 se empez a dar los primeros indicios

    del cibercrimen debido al avance de la tecnologa y el enlace entre las compaa,

    centros de investigacin , las redes entre ellas deba ser accesible por lo cual entre los

    blancos principales de los intrusos eran el Pentgono, la OTAN, la NASA y

    universidades etc. Dado esta situacin, empezaron a tomar medidas al respecto como

    la creacin de la Ley Federal de Proteccin de Sistemas de 1985 y el Acta Federal de

    Abuso Computacional (18 U.S.C. Sec 1030).

    La tecnologa y los riesgos siempre estn creciendo, esto obligo a crear nuevas

    legislaciones que ayudaran a contrarrestar estos crmenes. Las legislaciones abarcan

    los temas como: el robo de identidad en lnea, hacking, intrusin en sistemas

    informticos, pornografa infantil, la propiedad intelectual, los juegos de azar en lnea.

    Tambin hay leyes de procedimiento, que sirven para rastrear a los cibercriminales las

    cuales abarcan temas como: autoridad para preservar y obtener datos electrnicos de

    terceros, incluyendo proveedores de servicios de internet, la autoridad para interceptar

    las comunicaciones electrnicas, la autoridad para buscar y obtener pruebas

    electrnicas

    Entre las legislaciones ya aprobadas se pueden mencionar las siguientes:

    (18 U.S.C. Sec 1028) Fraude y actividades relacionadas en conexin con

    documentos de identificacin, elementos de seguridad e informacin.

    (18 U.S.C. Sec 1037) El fraude y actividades relacionadas en la conexin con el

    correo electrnico.

    (18 U.S.C. Sec 2319) Infraccin penal de los derechos de autor.

    (18 U.S.C. Sec 1343) Fraude por cable, radio o televisin.

    (18 U.S.C. Sec 2510-2522) Intercepcin por comunicaciones electrnicas.

  • .3.2. Alemania

    En Alemania, para hacer frente al cibercrimen, se adopt en 1986 la ley

    reforma el Cdigo Penal para contemplar los siguientes delitos:

    Espionaje de datos.

    Estafa informtica.

    Falsificacin de datos.

    Alteracin de datos. Es ilcito cancelar, inutilizar o alterar datos e inclusive la

    tentativa es punible.

    Sabotaje informtico.

    Luego de varios casos de hacking surgieron nuevas leyes sobre el cibercrimen. En

    agosto de 1990 comenz a regir la Computer Misuse Act (Ley de Abusos Informticos).

    El acta se puede considerar dividida en tres partes: hackear (ingresar sin permiso en

    una computadora), hacer algo con la computadora hackeada y realizar alguna

    modificacin no autorizada. El ltimo apartado se refiere tanto al hacking (por ejemplo,

    la modificacin de un programa para instalar un backdoor), la infeccin con virus o,

    yendo al extremo, a la destruccin de datos como la inhabilitacin del funcionamiento

    de la computadora.

    3.3. Union Europea

    La Unin Europea en su sesin N. 109 del 8 de noviembre de 2001, se firmo en Budapest

    (Hungra) el primer tratado internacional contra el cibercrimen, el cual entr en vigor el 1 de julio

    de 2004. Este tratado tena como objetivo estandarizar las legislaciones en los estados

    miembros de Europa, pero tambin estaba abierta a otros pases como Australia, Japn,

    Canad, los Estados Unidos de Norte Amrica y Sudfrica.

    A nivel latinoamericano tambin est creciendo la problemtica del cibercrimen por lo cual en

    los ltimos aos pases como: Argentina, Colombia, Costa Rica, Mxico, Paraguay y Per han

    decidido buscar la adhesin a la Convencin de Budapest y estn en el proceso de reformar su

    legislacin respectiva.

  • El tratado de Budapest tiene varias categoras ente las cuales podemos mencionar:

    Infracciones contra la confidencialidad, la integridad y la disponibilidad de los

    datos y sistemas informticos

    Infracciones informticas

    Infracciones relativas al contenido

    Infracciones vinculadas a los atentados a la propiedad intelectual y a los

    derechos afines

    Conservacin inmediata de datos informticos almacenados

    Registro y decomiso de datos informticos almacenados

    Recogida en tiempo real de datos informticos

    Cada categora contiene artculos los cuales describen las normas y los valores del que se

    deben aplicar segn el Consejo de Europa.

    3.4. Argentina

    En Argentina est en vigencia la Ley 26.388 dese el ao 2008 que contempla los

    siguientes tipos de delitos:

    Distribucin y tenencia con fines de distribucin de pornografa infantil

    Violacin de correo electrnico

    Acceso ilegtimo a sistemas informticos

    Dao informtico y distribucin de virus

    Dao informtico agravado

    Interrupcin de comunicaciones

    El Gobierno argentino solicito la adhesin a la convencin europea sobre la

    delincuencia informtica obligar a las empresas tecnolgicas a cumplir nuevas

    regulaciones gubernamentales, entre las que se encuentran la conservacin y la

    proteccin de la integridad de los datos bajo su poder hasta por un mximo de 90 das.

  • 3.5. Guatemala

    En Guatemala se han dado casos como el robo de informacin, shipping y ataques

    a los bancos. Actualmente no hay ninguna ley que penalice los cibercrimenes. La nica

    ley que tiene que referencia con sistemas informticos es la Ley para el

    Reconocimiento de las Comunicaciones y Firmas Electrnicas. La firma electrnica es

    solo un componente de la Infraestructura de Clave Publica (PKI), la cual incluye

    hardware, software y polticas de seguridad, para que funcione la firma electrnica y

    otros procedimientos como el cifrado de informacin, el estampado cronolgico, la

    custodia de documentos, y puedan garantizar la integridad, la confidencialidad, la

    disponibilidad, la autenticacin y el no repudio de la informacin.

    Actualmente existe dos iniciativas una presentada por Mariano Rayo Muoz y la

    otra por el Lic. Francisco Contreras. Estas iniciativas pretenden penalizar los fraudes,

    engaos y pornografa a travs de Internet. La proliferacin de redes sociales y sitios

    de Internet ha sido utilizada por grupos de delincuentes en todo el mundo para engaar

    a las personas, robarles su identidad

    Fransisco contreras dice respecto a esta ley: Es muy importante que se conozca y

    se apruebe esta ley, ya que puede darse el caso de que se descubra a algn

    delincuente, extranjero o nacional, ejerciendo la pornografa infantil por medio de

    Internet y, como no hay regulacin en el pas, lo ms probable es que se le deje libre,

    aunque se tengan las pruebas.

    La propuesta busca castigar hasta con 12 aos de crcel el acceso sin autorizacin

    a una pgina privada, dao o sabotaje, invitacin de acceso a sitios o sistemas

    informticos falsos, la pornografa infantil, el espionaje informtico, cibernticos, entre

    otros actos. Tambin incluye penalizar los engaos que se hacen a travs de mensajes

    de texto a celulares, con los cuales se le informa a alguien que se ha ganado un auto y

    dinero en efectivo, pero con fines de extorsin.

  • Algunos hechos que se cometen a travs de Internet, los cuales deben ser

    penalizados, segn la iniciativa de cibercrimen. La propuestas estn constituida de los

    siguientes puntos:

    El acceso sin autorizacin: consiste en acceder, interceptar o interferir en algn

    sistema privado en la web.

    El fraude informtico: implica obtener algn beneficio mediante cualquier artificio

    tecnolgico que procure la transferencia no consentida de cualquier activo

    patrimonial.

    La pornografa infantil: consiste en difundir o comercializar imgenes de

    menores de edad con fines exhibicionistas.

    En el siguiente apartado se har un pequeo anlisis a los puntos ms relevantes de

    dichas propuestas de ley.

  • 3.5.1.Iniciativas de ley contra el cibercrimen en Guatemala

    Las iniciativas son similares pero difieren un poco en cuanto a su estructuracin. Para

    redactar estas iniciativas tomaron como referencia otras leyes ya aprobadas por otros

    pases y adaptarla al entorno de Guatemala. A continuacin se muestra la estructura

    de cada propuesta.

    La Iniciativa de ley 4054 que presenta Mariano Rayo Muoz est dividida de la

    siguiente forma:

    1. Crmenes y delitos contra la confidencialidad, integridad y disponibilidad de

    datos y sistemas de informacin.

    2. Delitos de contenido.

    3. Delitos de propiedad intelectual y afines.

    4. Delitos contra las comunicaciones.

    5. Crmenes, delitos contra la nacin y actos de terrorismo.

    La iniciativa de ley 4055 que presenta el Lic. Contreras est basado en el convenio de

    Budapest y est dividida en de la siguiente forma:

    1. Delitos contra la confidencialidad, integridad y disponibilidad de datos y

    tecnologas de la informacin.

    2. Delitos contra la persona.

    3. Delitos relacionados con la propiedad intelectual y derechos de autor.

    4. Delitos contra la nacin y actos de terrorismo.

  • A continuacin se analizara los puntos similares y diferentes entre cada propuesta.

    En el captulo 1 de ambas propuestas tratan sobre los delitos contra la confidencialidad,

    integridad y disponibilidad de datos y tecnologas de la informacin. Aunque cada

    iniciativa propone diferentes artculos las dos van dirigidas hacia los ataques hacia los

    sistemas.

    Tabla 2. Comparacin Iniciativa 4054 y 4055 contra cibercrimenes contra la confidencialidad

    En el captulo 2 de ambas propuestas estn dirigidas hacia los ataques dirigidos contra

    las personas. En este captulo aunque las dos tratan de abarca estos ataques, la

    iniciativa 4054 est ms detallada

    Tabla 3. Comparativa de Delitos contra la persona iniciativa 4054 y 4055.

  • El captulo 3 de ambas propuestas trata sobre los delitos de propiedad intelectual.

    Tabla 4. Comparativa delitos de propiedad intelectual iniciativas 4054 y 4055

    En la propuesta 4054 se agrega un capitulo el cual trata sobre los delitos contra las

    telecomunicaciones.

    Tabla 5. Delitos contra las comunicaciones.

    En el ultimo capitulo de amas propuestas consideran los crmenes que se puedan

    cometer contra la Nacin.

    Tabla 6. Comparacin de propuestas 4053 y 4055 contra cibercrimenes contra la Nacin

    Las dos propuestas tratan de abarcar la mayora de cibercrimenes pero ambas

    propuestas son muy difciles de aplicar del todo en Guatemala debido al entorno en que

    vivimos. Los nicos que se podra aplicar casi en su mayora son los artculos del

    capitulo dos que son los crmenes de daos contra las personas. Ya que estos no

    implican gran anlisis tecnolgico, por ejemplo ya se han dado a la luz de casos de

    estafadores que contactan a sus victimas por medio de las redes sociales.

  • 4. Planteamiento de Buenas prcticas

    4.1. Seguridad en Navegacin

    4.1.1. Phising

    Si se recibe un correo electrnico donde solicitan informacin personal o

    financiera, no responda. Si el mensaje lo invita a acceder a un sitio web a travs de un

    enlace incluido en su contenido, no hacerlo.

    Las organizaciones que trabajan seriamente estn al tanto de este tipo de fraudes y por

    consiguiente, no solicitan informacin por medio del correo electrnico. Tampoco lo

    contactan telefnicamente, ni mediante mensajes SMS o por fax.

    Ilustracin 22. Pishing enviado a travs de correo

    Si le preocupa el estado de la cuenta que posee en la organizacin que dice haber

    enviado el correo, o que lo ha contactado, comunquese directamente utilizando un

    nmero telefnico conocido y provisto por la entidad u obtenido a travs de medios

    confiables, como por ejemplo de su ltimo resumen de cuenta. Alternativamente, puede

    ingresar en la pgina oficial de la organizacin, ingresando desde la direccin de

    Internet correspondiente en el navegador.

  • Ante esta problemtica algunos bancos al momento de ingresar a su pgina dan

    algunos consejos de seguridad para utilizar su portal.

    Vamos a revisar algunos de las bancas virtuales ms importantes de Guatemala.

    Banrural

    Ilustracin 23. Advertencia de consejos de seguridad Banrural

    Banco Internacional

    Ilustracin 24. Advertencia Banco Internacional

  • Banco Industrial

    Ilustracin 25. Advertencia de tips de seguridad Banco Industrial

    En el caso de los siguientes bancos, no da ningn tip de seguridad.

    Credomatic

    Ilustracin 26. Pgina de Credomatic sin advertencias de seguridad.

  • Citibank

    Ilustracin 27. Pgina de citi sin advertencias.

    Ya que como vimos anteriormente hay bancos que nos dan tips y otros que no, pero

    para estar seguros que la pagina donde vamos a ingresar nuestros datos es seguro,

    como una buena prctica verificar el certificado y con esto identificar que el sitio es

    seguro.

    En este debe de contener el nombre de la empresa y el periodo de validez del

    certificado.

    tracin 28. Certificado digital Banrural.

  • El protocolo usado por los bancos es el HTTPS (Hyper Text Transfer Protocol Secure)

    el cual se usa para se manejan datos personales y contraseas.

    Para revisar ms a detalle del certificado se ingresa en la parte superior del

    navegador.

    Ilustracin 28. Protocolo de seguridad

    En la cual se puede observar ms informacin del detalle.

    Ilustracin 29. Detalle de informacin de certificado.

  • Entre los detalles de certificado el tamaos de del cifrado es importante ya de esto

    depender el grado del cifrado de claves que permitiera tener mas segura la

    informacin.

    Ilustracin 30. Tipo de cifrado

  • En la siguiente pgina se puede obtener algunos los sitios que has sido afectado conel shipping.

    http://www.phishtank.com/Estos son reportados a esta pagina y muestra el pishing de del sitio

    }Ilustracin 31. Sitio afectado con pishing

    Ilustracin 32. Sitio original sin pishing.

    Sin duda, una de las mejores defensas contra un ataque de phising es usar el sentido

    comn, y siempre ante cualquier duda que tengamos no introducir nuestros datos

    confidenciales y ponernos en contacto con la entidad bancaria o financiera.

  • 4.2. Cafs internet

    Cerrar de forma correcta las sesiones iniciadas en cualquier pgina que se haya

    ingresado, si cerramos el navegador la sesin puede seguir activa y cualquier usuario

    que utilice la computadora puede acceder a nuestra cuenta y robar informacin.

    En los navegadores existe la opcin de recordar contrasea, se debe de tener

    cuidado con esto para que los datos ingresados no se queden guardados. Para

    asegurarnos que la sesin no se quedo abierta, se puede borrar los usuarios y

    contraseas guardadas. En caso de no estar seguros que su informacin este segura,

    se recomienda cambiar las contraseas.

    Otra de las opciones es llevar un navegador portable, en el cual ser ajeno de

    los datos del navegador de la computadora, esto no evita los key loggers.

    Para evitar los key logger lo ideal es utilizar un sistema operativo que se inicie

    desde un CD (live-cd) o desde un pendrive, as no dejaremos rastros en la PC utilizada

    ya que todo se carga y ejecuta desde la memoria RAM, sin hacer uso de lo que se

    encuentra en el disco duro. Entre las recomendaciones esta Ubuntu.

    Existen programas que copian automticamente todo el contenido de la memoria

    USB apenas la misma se conecta a la computadora. Es por eso que debemos evitar

    tener documentos con informacin confidencial en el pendrive, no slo porque se

    puede obtener sin mayor dificultad su contenido, sino porque tambin lo podemos dejar

    olvidado en el puerto USB. Tener la informacin del pendrive cifrada, podemos utilizar

    software como USB Safeguard, Rohos Mini Drive. Adicionalmente despus de haberla

    utilizado en algn caf internet hay que analizarla por un antivirus.

  • 4.3. Sistema operativo

    Dado que el sistema operativo mas utilizado por la poblacin Guatemalteca es

    Windows se propondr algunos puntos para este sistema operativo que hay que tomar

    en cuenta.

    No descargar actualizaciones desde sitios de dudosa reputacin y hacerlo slo

    desde sitios de confianza. Descargar las actualizaciones desde sitios no oficiales

    implica un potencial riesgo de infeccin.

    Descargar las actualizaciones a travs de los mecanismos ofrecidos por el

    fabricante.

    Acceder al sitio web de Windows Update para obtener los ltimos parches de

    seguridad.

    Deshabilitar las carpetas compartidas. Esto evita la propagacin de gusanos que

    aprovechen ese vector como mtodo de infeccin.

    Utilizar contraseas fuertes. El empleo de contraseas fciles de recordar es

    otra de las debilidades que los cdigos maliciosos suelen aprovechar para

    propagarse por los recursos de informacin.

    Crear un perfil de usuario con privilegios restringidos. Por defecto, el usuario que

    crean las plataformas Windows al momento de su implementacin posee

    privilegios administrativos. Esto es un factor que aumenta la probabilidad de

    infeccin.

    Deshabilitar la ejecucin automtica de dispositivos USB. Los dispositivos de

    almacenamiento removibles que se conectan al puerto USB constituyen un

    vector de ataque muy empleado por el malware para la propagacin, sobre todo,

    de gusanos.

    Configurar la visualizacin de archivos ocultos ya que la mayora de los cdigos

    maliciosos se esconden en el sistema con este tipo de atributos.

    Configurar la visualizacin de las extensiones de archivos para poder identificar

    las extensiones de los archivos descargados y no ser vctimas de tcnicas como

    la doble extensin.

  • 4.4. Seguridad en redes sociales

    En la actualidad, las redes sociales son muy populares y los usuarios las utilizan

    masivamente, estas caractersticas las transforman en importantes focos de

    propagacin de malware. Entre las medidas preventivas que se pueden aplicar para

    las redes sociales en general se puede listar las siguientes:

    Intentar no publicar informacin sensible y confidencial, debido a que personas

    extraas pueden aprovechar esta informacin con fines maliciosos.

    Tambin es recomendable evitar la publicacin de fotografas propias y de

    familiares. Las fotografas pueden ser utilizadas para complementar actos

    delictivos, incluso fuera del mbito informtico.

    Mantener la privacidad del perfil; es decir, configurar el perfil para que no sea

    pblico.

    No responder las solicitudes de desconocidos, ya que pueden contener cdigos

    maliciosos o pueden formar parte de actividades delictivas.

    Ignorar los mensajes que ofrecen material pornogrfico, pues usualmente a

    travs de ellos suele canalizarse la propagacin de malware, adems de otras

    acciones ofensivas desde elpunto de vista tico y moral.

    No abrir contenidos con spam a travs de este medio. De esta manera se evita

    formar parte del ciclo de vida del spam a travs de este canal.

    Cambiar peridicamente la contrasea para evitar que la misma sea descubierta

    fcilmente.

    Antes de aceptar contactos espontneos, es recomendable verificar su

    existencia y que realmente provienen de quien dice ser.

    A continuacin se analizara dos redes sociales que actualmente son las ms utilizadas,

    las cuales son Facebook y twitter.

  • 4.4.1. Facebook

    Evitar que ninguna configuracin de perfil est disponible de forma

    pblica, sin limitaciones. Preferentemente, mostrar la informacin slo a

    los amigos y, de ser posible, solo a un grupo de estos en caso de contar

    con un nmero elevado.

    Limitar el pblico que observa las fotos donde el usuario fue etiquetado,

    especialmente si se trata de un nio, ya que de esta forma pueden

    obtener fotografas que no se desea que estn al alance de cualquier

    persona.

    Evitar que las aplicaciones puedan acceder a informacin personal, o

    publicar en el muro.

    Algunas de las aplicaciones son automticas y puede que publiquen

    informacin que no deseamos que sea disponible pblicamente.

    No divulgar informacin personal.

    Nunca hagacer clic en vnculos desconocidos o sospechosos. Las

    personas que se tengan agregadas pueden enviar spam, virus o cdigo

    malicioso sin querer a travs de Facebook sus cuentas pueden estar

    infectadas.

    Si hay sospecas que la cuenta en Facebook est comprometida, cambiar

    la contrasea Si hay sospechas de haber instalado una aplicacin

    sospechosa tras hacer clic a un enlace malicioso o si hay sospechas que

    alguien puede haber entrado a la cuenta, cambia de inmediato tu

    contrasea, notifcalo a Facebook.

    Aceptar slo contactos conocidos: tanto en los clientes de mensajera

    instantnea como en redes sociales, es recomendable aceptar e

    interactuar slo con usuarios conocidos. De esta manera se evita acceder

    a los perfiles creados por los atacantes para comunicarse con las vctimas

    y exponerlas a diversas amenazas como malware, phishing u otras.

    Utilizacin de navegacin segura en Facebook.

  • 4.4.2. Twitter

    Solo hacer clic en aquellos enlaces publicados por contactos conocidos.

    Ms all que esto no es una garanta de seguridad, es una

    recomendacin que vinculada con las siguientes, adquiere un peso

    considerable.

    Evitar seguir contactos desconocidos para disminuir la posibilidad de

    recepcin de mensajes maliciosos.

    Si se sospecha de la legitimidad de un mensaje, es recomendable buscar

    partes del mismo o incluso el link dentro del buscador de Twitter y

    observar tanto su repeticin como las opiniones de la comunidad quienes,

    al descubrir uno de estos engaos, no tardan en exponerlo dentro del

    mismo medio.

    Instalar un plugin para el navegador que resuelva las direcciones URL

    cortas y permita ver las originales sin la necesidad de hacerles clic en

    ellas, como es LongURL Mobile Expander.

    Utilizacin de navegacin segura.

  • 4.5. Seguridad en redes inalambricas

    Gracias a los dispositivos porttiles como notebooks,tablets y smartphones, los

    usuarios de los mismos pueden conectarse rpidamente y sin problemas a

    cualquier conexin pblica disponible en las cercanas. Pero esto puede llegar a

    tener un costo, el robo de la informacin.

    La tecnologa de transmisin inalmbrica Wi-Fi ha crecido de manera increble

    estos ltimos aos, hoy en da se puede realizar muchas tareas que antes eran

    imposibles si no se estaba en casa o en la oficina, slo basta con nuestra porttil

    o smartphone y un punto de conexin a Internet.

    Es tal la penetracin de este combo tecnolgico en la vida cotidiana, que la

    mayora de los usuarios de Internet se conectan a la red de redes mediante este

    mtodo. Los riesgos que corremos por utilizarlo en lugares pblicos

    comprometen seriamente nuestra seguridad. Es por ello que debemos ser

    conscientes de la situacin y tomar una serie de buenas prcticas para que

    navegar por Internet en una red publica.

    La utilizacin de una red pblica puede traer una serie de inconvenientes que

    pueden ser muy perjudiciales tales como la posibilidad de estar siendo vctimas

    de un robo de datos, ya que el trfico en la misma puede ser fcilmente vigilado

    y recopilada toda nuestra informacin como las contraseas de acceso a

    cuentas de correo, datos de tarjetas de crdito y otra informacin sensible.

    Una de las mejores respuestas a esta problemticas es tener mucho cuidado y

    ser responsables al momento de buscar y acceder a una red pblica, sobre todo

    cuando no se conoce el nombre o quines son los responsables de dicha red,

    ms todava en los accesos en los cuales no es necesario interponer un

    password para utilizarlas.

  • Tambin es una buena idea que todos los envos de datos los realicemos

    cifrndolos por intermedio de una conexin segura o HTTPS, asimismo una red

    VPN tambin es una excelente alternativa para mantener nuestra informacin

    segura.

    Una opcin excelente para aumentar notablemente la seguridad de tu sesin de

    navegacin en un WiFi pblico es a travs de una red privada virtual. Existen

    varias opciones de acceso VPN gratuito en la Web, y una de las ms generosas

    contina siendo SecurityKISS, con un total de 300 megabytes de transferencia

    por da para todos los usuarios con cuentas gratuitas.

    Ilustracin 33. Conexin vpn con securiy kiss

  • Otra de las buenas practicas es no te conectarse automticamente a un WiFi

    pblico.

    Ilustracin 34. Conexin automtica

    Al ser una red publica al contactarse automticamente se esta propensos al robo

    de informacin, lo recomendable es conectarse manualmente. Para ello los

    dispositivos tienen un mecanismo que permite hacer esto. En el caso de

    Windows. Se puede desactivar esta opcin como se observa en la ilustracin 34.

    No compartas nada

    Al estar en una red publica estamos dispuestos a que puedan acceder a

    cualquier tipo de informacin que tengamos compartido y esto podr en peligro

    informacin que no queremos dar a conocer.

    En Windows ofrece muchas opciones para compartir archivos y carpetas en

    entornos pblicos. Bajo cierto punto de vista, esas opciones pueden ser

    convenientes para el usuario, pero no en las redes publicas.

  • 4.6. Mensajera

    Uno de los clientes mas utlizados para mensajera es es Outook Express. El

    mismo debe configurarse de manera correcta para evitar invitados no

    deseados. Al pie del presente pueden consultarse sitios con recomendaciones

    para hacerlo.

    Si no se desea configurar nada extra, es recomendable cambiar su cliente de

    correo por uno en el que no sea necesario configurar nada extra. Si se prefiere

    hacer esto, es recomendable un cliente de correo totalmente gratuito y Open

    Source como ThunderBird.

    A continuacin, se mencionan las formas ms comunes de proteger y hacer un

    uso seguro de su correo electrnico:

    1. No enviar mensajes en cadena, ya que los mismos generalmente son algn

    tipo de engao (hoax).

    2. Si an as se deseara enviar mensajes a muchos destinatarios, hacerlo

    siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea o

    robe el mail de los dems destinatarios.

    3. No publicar una direccin privada en sitios web, foros, conversaciones

    online, etc. ya que slo facilita la obtencin de la misma a los spammers.

    4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con

    cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen

    de esta funcionalidad: protegemos nuestra direccin de mail mientras podemos

    publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo

    fin, tambin es recomendable utilizar cuentas de correo temporales y

    descartables como las mencionadas en otros artculos.

  • 5. Nunca responder mensajes que consideremos spam, ya que con esto slo

    estamos confirmando nuestra direccin de mail y slo lograremos recibir ms

    correo basura.

    6. Si se usa webmail, es recomendable utilizar claves seguras y configurar la

    pregunta secreta de una forma que no sea adivinable, ya que esta es la forma

    ms comn de robar una cuenta de otra persona.

    7. Cuando se utilice correo electrnico desde sitios pblicos, cierre todos los

    programas utilizados y las sesiones iniciadas