Loading...

Informe Fraude financiero y banca por Internet: Amenazas y medidas para combatirlas

Informe Fraude financiero y banca por Internet:
Amenazas y medidas para combatirlas
En lo que respecta al "cerebro", a menudo se señala a los países del antiguo bloque soviético. Algunos rumores incluso mantienen que los líderes de la poderosa Russian Business Network (RBN) están estrechamente vinculados al gobierno10. Hasta noviembre de 2007, el servicio de hosting "blindado" de RBN permitió a muchos de sus miembros realizar todo tipo de actividades delictivas. Por unos 600 dólares mensuales por cliente, la organización fingía tramitar las reclamaciones que recibían, mientras permitía a sus protegidos proseguir con sus fechorías. Con un millón de sitios, varios millones de direcciones IP disponibles y cuatro millones de visitantes al mes, la empresa era rentable11. Varias investigaciones llevadas a cabo en Francia y en Estados Unidos desbarataron el negocio. Al desaparecer RBN, las sospechas se dirigieron rápidamente hacia el ISP turco Abdallah Internet Hizmetleri (AIH)12,13 y luego hacia dos ISPs estadounidenses (Atrivo y EstDomains)14,15.
En la actualidad, los expertos se preguntan si se están enfrentando a una migración sucesiva de los clientes de RBN a otros paraísos seguros o si es que la organización rusa ha establecido discretamente redes clandestinas de alianzas y de influencias de tipo mafioso para seguir administrando a una gran parte de los que participan en el fraude financiero online.
Robo de identidad a pequeña y gran escala
La identidad de una persona constituye la base de su personalidad legal. En el mundo real, esta identidad viene definida por el estado civil y está protegida por la ley. En el mundo virtual, la identidad de una persona tiene mayor alcance y su definición no es tan clara. Algunos datos digitales relativos a la identidad de una persona (como nombres de cuentas, nombres de usuario y contraseñas) proporcionan acceso a datos privados.
Todos estos identificadores digitales, que no se consideran elementos de la personalidad legal de una persona, son cada vez más deseables.
La estación de trabajo cliente es el objetivo favorito de los ciberdelincuentes, pero muchos casos de copias de seguridad perdidas o descubrimiento de negocios o redes bancarias comprometidos demuestran que el robo de identidad también se practica a gran escala16.
Aunque sigue creciendo el número de incidentes que afectan a varios millones de registros de datos, el caso de TJX sigue sobresaliendo en la mente de todos. Desde marzo de 2007, varios distribuidores y usuarios de esos datos han sido detenidos y condenados en relación con este caso17. Uno de ellos, conocido como "Lord Kaisersose", fue arrestado en Francia en junio de 200718.
Carding y skimming
Los delincuentes frecuentan y participan en muchos sitios dedicados al uso fraudulento de tarjetas (carding) y la copia de las bandas magnéticas (skimming), fáciles de encontrar en Internet. En ellos compran o venden el acceso a cuentas bancarias, a números de tarjeta robados, a vuelcos de bandas magnéticas y a perfiles personales enteros.
El 2 de mayo de 2008, encontramos un conjunto de cuentas bancarias en venta. La más cara era también la que tenía más fondos: una cuenta en el banco europeo BNP Paribas con un saldo de 30.792 euros, que se vendía online por sólo 2.200 euros. Además del precio rebajado, el vendedor ofrecía una garantía de 24 horas: si el comprador no se podía conectar dentro de dicho plazo o si la cuenta ya no contenía el dinero, se facilitaría una cuenta de sustitución.

Fuente: Fraude financiero y banca por Internet:
Amenazas y medidas para combatirlas
Elaborado por François Paget, Laboratorios McAfee® Avert® Labs

Informe Fraude financiero y banca por Internet: Amenazas y medidas para combatirlas

Informe Fraude financiero y banca por Internet:
Amenazas y medidas para combatirlas
El fraude financiero tiene muchas facetas. Ya se trate de estafas, fraude de tarjetas de débito o de crédito, fraude inmobiliario, tráfico de drogas, robo de identidad, telemarketing engañoso o blanqueo de dinero, el objetivo de los ciberdelincuentes es conseguir la mayor cantidad posible de dinero en poco tiempo, y hacerlo de forma discreta.
Este documento le presenta una serie de amenazas a las que se enfrentan los bancos y sus clientes. Incluye algunas estadísticas y descripciones de soluciones que proporcionarán a los lectores —si son responsables de la seguridad de una organización financiera o de un cliente— una visión general de la situación actual.
Algunas cifras
Estadísticas de la Comisión Federal de Comercio de Estados Unidos
En los Estados Unidos, muchos observadores llevan años intentando demostrar que el fraude financiero se está estabilizando o reduciendo. La Comisión Federal de Comercio de Estados Unidos (FTC) es responsable de proteger a los consumidores y de vigilar la competencia. Sus informes anuales muestran una estabilización en el número de reclamaciones entre 2004 y 20061. En 2007, no obstante, las cifras aumentaron ligeramente2.
Los tres indicadores de la FTC están ahora en ascenso.
CyberSource
El fraude, como porcentaje de los ingresos online —cifra combinada de Estados Unidos y Canadá—, ha descendido en los últimos años. Según CyberSource, un proveedor de servicios de pago electrónico y seguridad, se estabilizó en el 1,4% hace tres años.
Pero las pérdidas globales de ingresos han experimentado un aumento notable. A medida que se desaceleraba el crecimiento de las ventas online durante 2008, se calcula que las pérdidas registradas fueron de cuatro mil millones de dólares sólo para el mercado estadounidense. Esto supone un incremento del 11% en valor, tras una subida del 20% el año anterior4.
Internet Crime Complaint Center
Internet Crime Complaint Center,5 que colabora con el FBI y con el National White Collar Crime Center, también recopila datos. En 2008, los estadounidenses presentaron un 33,1% más de reclamaciones que en 2007 y la cantidad total de dinero robado online alcanzó un máximo histórico. El Centro registró casi 275.000 denuncias que representaban pérdidas por valor de 265 millones de dólares, un 10,6% más que en 2007.
-------------------------------------------------------------
4. CyberSource. 10º informe anual, edición de 2009, "Online Fraud Report." (Informe sobre el fraude online).
http://forms.cybersource.com/forms/FraudReport2009NACYBSwww020309
5. Internet Crime Complaint Center, "2008 Internet Crime Report" (Informe de delitos en Internet, 2008).
http://www.nw3c.org/downloads/2008_IC3_Annual%20Report_3_27_09_small.pdf
------------------------------------------------------------
En la mitad de los casos, la pérdida monetaria fue inferior a 1.000 dólares. Un tercio (33,7%) de quienes presentaron reclamaciones denunciaron pérdidas de entre 1.000 y 5.000 dólares. Sólo el 15% indicaron pérdidas mayores de 5.000 dólares.
El fraude en las subastas y no entregar las compras realizadas son las reclamaciones más denunciadas. Otras reclamaciones están relacionadas con el fraude con tarjetas de crédito o incluso con el fraude (timo) de los pagos por adelantado. El correo electrónico y las páginas Web son los dos principales mecanismos utilizados para abordar a las víctimas. Nos encontramos con que un timo denunciado con frecuencia tiene que ver con la compra o venta de mascotas.
La mayoría de las denuncias provienen de hombres. Casi la mitad tienen entre 30 y 50 años, y un tercio de ellos viven en uno de los cuatro estados más poblados de los Estados Unidos: California, Florida, Texas y Nueva York.
En Europa
Durante el mismo período (2004 a 2007) y según las cifras globales para Norteamérica, las estadísticas de la Association for Payment Clearing Services (Asociación de Servicios de Pago y Compensación) mostró asimismo una disminución del fraude bancario online. En Gran Bretaña, el brusco aumento de 2006 no tuvo continuidad en el año siguiente. Las cifras para 2007 fueron incluso menores que las de 2005. Esta nota de optimismo queda hoy considerablemente atemperada por los resultados de la primera mitad de 2008, que muestran un aumento del 185% respecto al año pasado6.
---------------------------------------------------------
6. APACS, "APACS announces latest fraud figures" (APACS publica las últimas cifras de fraude).
http://www.apacs.org.uk/APACSannounceslatestfraudfigures.htm
----------------------------------------------------------
En Francia, existe una especial preocupación respecto a los riesgos que entrañan los pagos electrónicos remotos. Según el informe de 2007 del Observatoire de la sécurité des cartes de paiement7, estas transacciones, que sólo representan el cinco por ciento del número total de transacciones "sin papel" (por ejemplo, transferencias, débitos y tarjetas), suponen el 44% de los fraudes (frente al 32% en 2006).
En un año, el fraude electrónico en las transacciones nacionales en Francia creció un 97% para alcanzar la cifra de 26,4 millones de euros.
En lo que respecta a las transacciones internacionales, el Observatorio facilita cifras que sólo se refieren a transacciones realizadas usando tarjetas francesas en el extranjero. También aquí descubrimos que la tasa de fraude en los pagos remotos es mayor para los pagos por Internet que para otros tipos de transacciones remotas.
Otro organismo de seguimiento, la Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (Oficina Central para la Lucha Contra la Delincuencia Relacionada con la Tecnología de la Información y de las Comunicaciones), indica que el 80% de las llamadas recibidas en 2007 corresponden a timos por Internet.
Las múltiples caras del fraude
El ordenador personal, a menudo mal protegido, es uno de los objetivos favoritos de los ciberdelincuentes.
Los usuarios se dejan seducir con demasiada frecuencia por una oferta maravillosa o por alertas que parecen proceder de sus bancos.
Los sitios de réplica (phishing) o los sitios que albergan malware están detrás de muchos de los ataques.
Estados Unidos, Rusia, China, Canadá, Francia y la República de Corea son los países que más malware alojan, según el Anti-Phishing Working Group (Grupo de Trabajo Antiphishing)8. La empresa de seguridad RSA suele añadir Alemania, y más recientemente Luxemburgo, a esta lista9.
-------------------------------------------------------------
7. Observatoire de la sécurité des cartes de paiement, "Rapport annuel 2007" (Informe anual 2007).
http://www.banque-france.fr/observatoire/telechar/rap_an_2007.pdf
8. APWG, "Phishing Activity Trends Report, Q1/2008" (Informes sobre tendencias de las actividades de phishing, primer trimestre de 2008).
http://www.antiphishing.org/reports/apwg_report_Q1_2008.pdf
9. RSA. "RSA Online Fraud Report, July 2008" (Informe sobre fraude online de RSA, julio de 2008).
http://www.rsa.com/solutions/consumer_authentication/intelreport/FRARPT_DS_0708.pdf
---------------------------------------------------------
Fuente: Fraude financiero y banca por Internet:
Amenazas y medidas para combatirlas
Elaborado por François Paget, Laboratorios McAfee® Avert® Labs

Time Warner Cable—Más allá de la televisión

Time Warner Cable—Más allá de
la televisión
Time Warner Cable entiende la responsabilidad que tiene con sus clientes. Más allá de ofrecer lo último en equipo tecnológico y servicio, la compañía ofrece recursos y herramientas que le permiten a usted y a su familia utilizar y disfrutar de sus servicios con todos los beneficios positivos para los que han sido destinados.
El mundo complejo en el cual vivimos actualmente nos llevó a crear esta Guía de Seguridad en el Internet para usted. El Internet es una herramienta poderosa que acarrea el potencial de ser utilizado más allá de los usos prácticos de investigación, entretenimiento y comunicación. Además de brindarle filtros de seguridad y cortafuegos [firewalls], supervisión para padres e información acerca de los
riesgos asociados con la Red Mundial de Internet [World Wide Web], queremos ayudarle a reconocer y actuar ante los signos de un posible mal uso del Internet.
Esta guía es un ejemplo del compromiso de Time Warner Cable con la educación.
Este compromiso incluye becas y ayuda económica estudiantil, acceso gratuito al Internet de alta velocidad y servicio de video para escuelas públicas, programas de pasantías y entrenamiento, guías de recursos educativos gratuitas y talleres para maestros. Para mayor información sobre nuestras iniciativas educativas, visítenos en timewarnercable.com/nynj.
Recursos Adicionales
Para mayor información, recomendamos los siguientes recursos:
Public Affairs Department
120 East 23rd Street
New York, NY 10010
timewarnercable.com/nynj
717 Fifth Ave.
Suite 401
New York, NY 10022
cyberangels.org
Centro de Seguridad de AOL
[AOL Security Central]
safety.aol.com
Cable en el salón de Clases
[Cable in the Classroom
Media Smart]
ciconline.org/media-smart
Medios con Sentido Común
[Common Sense Media]
commonsensemedia.org
CyberAngels
cyberangels.org
Coalición de Seguridad en el
Internet
[Internet Safety Coalition]
ikeepsafe.org
i-Safe
isafe.org
Asociación Nacional de Televisión
por Cable
[National Cable Television Assn.]
pointsmartclicksafe.org
Alianza Nacional de Seguridad
en Internet
[National Cyber Security Alliance]
staysafeonline.org
Seminario Net Smartz
[Net Smartz Workshop]
netsmartz.org
Consejos de Seguridad de
Road Runner
[Road Runner Security Tips]
roadrunner.com
Time Warner Cable
timewarnercable.com/nynj
DPT.

Fuente: Guía de
Seguridad
en el
Internet
De Time Warner Cable y
CyberAngels

Diez consejos para evitar se victima de fleteo

Ángeles Guardianes—Más allá de las calles

Resultado de imagen para imágenes de ángeles guardianes boinas rojas  Resultado de imagen para imágenes de ángeles guardianes boinas rojas

Ángeles Guardianes—Más allá de
las calles
La boina roja de Los Ángeles Guardianes se ha convertido en un icono de la seguridad en el mundo. Los Ángeles guardianes, fundando en 1979 por Curtis Sliwa, se inició como un grupo de 13 voluntarios dedicados, que patrullaban los trenes subterráneos, las calles y los barrios de la Ciudad de Nueva York, para combatir y disuadir el crimen. La organización se ha ido desarrollando hasta
convertirse en la actual red global de Ángeles – voluntarios de todo tipo de vocación, respetados por los agentes del orden, apreciados por los ciudadanos y reconocidos por los gobiernos.
Como parte del movimiento “Más allá de las calles,” Los Ángeles Guardianes dieron respuesta al llamado ciudadano frente a las amenazas en el Internet, a través del lanzamiento de los CyberAngels en 1995. CyberAngels, está basado en el trabajo de voluntarios, y es uno de los más antiguos y respetados programas de educación sobre la seguridad en Internet en todo el mundo. Esta organización sin fines de lucro ofrece información, talleres, seminarios, planes de estudio y una página Web para promover medidas de seguridad para las actividades de menores en el Internet.
Con una dedicación desinteresada y una pasión por el servicio comunitario por más de tres décadas, Los Ángeles Guardianes es actualmente la organización líder en la prevención contra la violencia y la educación para la seguridad.
Ya sea usted padre de familia, maestro o aun una víctima, CaberAngels ofrece muchas herramientas y recursos, seminarios gratuitos e información más avanzada, o asistencia a través de su página Web, cyberangels.org, la cual incluye:
• Software para proteger su computador
• Consejos sobre cómo y donde denunciar un crimen por Internet
• Maneras para promover el mejor uso del Internet
• Internet 101–aprenda las bases de cómo utilizar su computador en casa
• Seminarios por Internet para padres
• Secciones especiales para víctimas, maestros y familias
• Videos educativos
• Ejemplos de crímenes por Internet, indicios de un crimen por Internet y qué debe hacer.
• Información acerca de fraude por Internet

Fuente: Guía deSeguridad
en el Internet
De Time Warner Cable y
CyberAngels
Visit CyberAngels for more information cyberangels.org

Consejos para Padres– Hable con su Hijo/a

Consejos para Padres–
Hable con su Hijo/a
No espere que los programas de software hagan su trabajo
Los programas que filtran y bloquean información pueden ser parte de su plan de seguridad en el Internet en casa, pero no reemplazan la participación de un padre bien informado e involucrado.
Tome la iniciativa
Asista a clases de seguridad en el Internet y pase tiempo escuchando y hablando con otros padres que comparten la misma preocupación.
Participe con su hijo/a en el Internet
Familiarícese con los servicios y programas que su hijo/a utiliza.
Planifique con anticipación
Hable con su hijo/a acerca de las cosas que puede encontrar en Internet y lo que él/ella puede hacer al respecto.
Estimule otros interese de su hijo/a
Los menores no deben pasar demasiado tiempo en el Internet. Anímelos a participar en otro tipo de actividades también.
Piense en el “centro comercial”
Usted no dejaría solo a su hijo/a en el centro comercial, así que tampoco lo deje solo en el Internet. Recuerde mantenerlo supervisado.
Hay un tiempo y una hora para todo
Mantenga su computador en una habitación familiar–donde pueda supervisarlo.
Déle acceso a su hijo/a al Internet solamente cuando usted se encuentre en casa y esté despierto/a.
Explore el Internet
Tómese el tiempo para explorar el uso de su computador y del Internet. Ambos son herramientas valiosas que pueden enriquecer las vidas de todos los miembros de su familia. Mientras más conocimiento tenga, mejor puede proteger a su familia.

Fuente: Guía de
Seguridad
en el
Internet
De Time Warner Cable y
CyberAngels

Señales de Alerta Existen varios indicios de que hay problemas.

Resultado de imagen para pedofilos   Resultado de imagen para pedofilos

Señales de Alerta
Existen varios indicios de que hay problemas. Usted conoce a su hijo/a mejor que nadie, así que siga sus instintos.
Cambio de Pantalla
Si su hijo/a repentinamente cambia de pantalla o apaga el monitor cuando usted entra en la habitación, lo más probable es que él/ella está viendo algo que no quiere que usted vea. Mantenga la calma y pídale que se retire para que usted pueda ver qué hay en la pantalla.
Llamadas Sospechosas
Si repentinamente su hijo/a empieza a recibir llamadas telefónicas de adultos extraños (o aun de otros menores) puede que haya problemas. Instale un programa de identificación de llamadas para que sepa de donde provienen las llamadas y pídale a su hijo/a que explique las llamadas.
A Altas Horas de la Noche
Si su hijo/a está despierto/a escribiendo a altas horas de la noche, él/ella puede estar chateando en el Internet. Esta actividad debe limitarse a horas y lugares donde haya supervisión.
Ingreso Repentino de Dinero Efectivo
Si repentinamente su hijo tiene más dinero del que debería, o aparece con ropa que no le es familiar a ud., o recibe regalos que no puede explicar, este puede ser un indicio de alguna actividad sospechosa. Los pedófilos a menudo gastan una gran cantidad de dinero para entablar una relación con un menor.
Inusualmente Molesto por una Interrupción en el Internet
No es normal que alguien se ponga a llorar o se enfade demasiado porque el Internet no funciona por una o dos horas. Esta clase de comportamiento representa una alerta roja y debe dar lugar a un diálogo abierto con su hijo/a.
Distanciamiento de Familiares y Amigos
Los pedófilos se empeñan en crear una brecha entre los hijos y las personas que los cuidan y apoyan. Mientras más distanciamiento haya entre el hijo y su familia, más fácil es que el depredador pueda entablar una relación.

Fuente: Guía deSeguridad
en el Internet
De Time Warner Cable y
CyberAngels

CONSEJOS PARA MANEJAR LA INTIMIDACION POR INTERNET

Resultado de imagen para INTIMIDACION POR INTERNET   Resultado de imagen para INTIMIDACION POR INTERNET

Instigación de Menores en el Internet
El mayor peligro para los menores en el Internet es el riesgo de que sean víctimas de un depredador sexual. Los menores sin supervisión pueden entrar a salas de Chat o foros, que, como ha sido demostrado, son sitios usados por pedófilos para seducir a sus víctimas.
Si sospecha que un depredador se ha comunicado con su hijo/a a través del Internet, guarde todos los registros de conversaciones por Internet o por teléfono, y denúncielo al Centro Nacional para Menores Desaparecidos o Explotados CyberTipline1 en la página www.cybertipline.com. Póngase en contracto con el departamento de policía local si sospecha que su hijo/a se encuentra en peligro inminente.
Intimidación, Hostigamiento y Acoso en Internet
La anonimidad en la Web la hace el campo perfecto para que estudiantes se comporten de manera cruel. Un estudio realizado por el Consejo Nacional de Prevención Contra el Crimen (NCPC)2 en el 2007, demuestra que el 43 por ciento de adolescentes indicaron haber sido víctimas de intimidación por Internet. La intimidación por Internet consiste en la propagación de mentiras y rumores acerca de una persona, insultos y ataques a la sexualidad de un estudiante o a su apariencia física, el engaño a estudiantes para que revelen información personal que después es publicada, y la publicación de información personal identificable o de fotografías sin el consentimiento de la víctima. La tecnología
utilizada incluye teléfonos celulares, programas de mensajes instantáneos, salas de Chat, e-mail, sitios Web, encuestas y publicaciones instantáneas en Internet.
CONSEJOS PARA MANEJAR LA INTIMIDACION
POR INTERNET
Dígale directamente a la persona que lo esté hostigando “Déjame en paz, deja de hostigarme. No me vuelvas a contactar.”
No responda a ningún otro comentario que el hostigador le pueda hacer. No responda a sus e-mails, burlas o mentiras.
Registre todas sus conversaciones en el Chat y mensajes instantáneos, e imprima una copia como evidencia. Guarde todos los e-mails y mensajes de texto así como mensajes o correos de voz. También guarde las pantallas de conversación. Imprima toda la evidencia, pero grabe todos los archivos en su disco duro.
En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los moderadores.
Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el exponerlos al peligro) son ilegales. Denuncie tales acciones a los agentes locales del orden junto con copias del material recopilado.

Fuente: Guía de
Seguridad
en el
Internet
De Time Warner Cable y
CyberAngels
Visit CyberAngels for more information cyberangels.org

DENUNCIA CUANDO EL RIESGO SE CONVIERTE EN PELIGRO

DENUNCIA
CUANDO EL RIESGO SE CONVIERTE EN PELIGRO Y PERJUICIO PARA NUESTROS
HIJAS E HIJOS DEBEMOS ATAJAR EL PROBLEMA CUANTO ANTES. BUSCA AYUDA Y
DENUNCIA TODA SITUACIÓN DE ACOSO, VULNERACIÓN DE LA INTIMIDAD Ó IMÁ-
GENES DE ABUSO SEXUAL INFANTIL A TRAVÉS DE:
www.gdt.guardiacivil.es
denuncias.pornografia.infantil@policia.es
www.protegeles.com
COMO MADRE O PADRE DEBES TENER EN CUENTA ALGUNOS FACTORES QUE TE
SERVIRÁN PARA ACERCARTE A INTERNET Y PARA AYUDAR A TUS HIJOS O HIJAS
CUANDO TENGAN ALGÚN PROBLEMA.
ENSEÑA A TUS HIJOS O HIJAS A NAVEGAR POR INTERNET
DE UN MODO SEGURO Y RESPONSABLE
CONOCIMIENTO
Hay que perder el miedo a usar Internet y otras tecnologías. Puedes aprender con tus hijos e hijas, te pueden enseñar sobre las nuevas tecnologías y los usos que le dan. Muchos chicos y chicas saben cómo burlar algunas de las supuestas formas de control que madres y padres imponen en internet, como la vigilancia de historiales de navegación.
CLARIDAD
Tus hijas o hijos necesitan una comunicación clara y directa, que les hables en términos que comprendan y valoren. Es conveniente establecer normas y límites sobre el uso de internet y dialogar sobre los contenidos que manejan en Internet.
CERCANÍA
Acercase a los hijos e hijas, escucharles, interesarse por sus gustos, aficiones y preocupaciones es esencial para mejorar la comunicación y la comprensión. Es muy útil esforzarse por comprender el lenguaje juvenil, cargado de términos tecnológicos en los últimos tiempos.
CONFIANZA
El fortalecimiento del vínculo afectivo a través del diálogo constituye la puerta de entrada al establecimiento de la confianza. Promover la confianza mutua con nuestros hijos e hijas es importante ya que la pérdida de confianza entre los y las adolescentes y sus padres es un factor de riesgo añadido ayuda a que los hijos e hijas comuniquen sus inquietudes, temores o los riesgos que han asumido en internet.
SI QUIERE SABER MÁS CONSULTE NUESTRA PÁGINA WEB:
www.deaquinopasas.org
www.savethechildren.es

Cuidados en Internet.
Guía para padres
INTERNET ES UNA HERRAMIENTA DE COMUNICACIÓN, INFORMACIÓN Y FORMACIÓN. EN GENERAL A LOS CHICOS Y CHICAS LES GUSTA YA
QUE APRENDEN, CONOCEN GENTE, SE RELACIONAN CON AMISTADES,
JUEGAN.
CADA VEZ MÁS MANEJAN PERFECTAMENTE INTERNET Y OTRAS TECNOLOGÍAS,
PERO A VECES ASUMEN RIESGOS QUE PUEDEN CONVERTIRSE EN
PROBLEMA SI SU FAMILIA NO ESTÁ PARA PROTEGERLE Y EVITARLO
ALGUNOS DE LOS RIESGOS A LOS QUE SE ENFRENTAN NUESTROS
HIJAS E HIJOS CUANDO NAVEGAN POR INTERNET SON:
1. Exposición de imágenes y datos personales: cuando nuestros hijos o hijas publican fotografías personales en redes sociales u otras páginas web.
2. Burlas y ciberbullying: cuando nuestras hijas e hijos son acosados por otros chicos por Internet o móviles.
3. Acoso sexual o “grooming”: cuando nuestros hijos e hijas son acechados por adultos por Internet o a través del móvil.
4. Consumo de material pornográfico: cuando nuestros hijos e hijas exploran páginas eróticas y pornográficas.

Juegos Los juegos son otra opción para los jóvenes,

Juegos
Los juegos son otra opción para los jóvenes, y los juegos por Internet pueden ser muy llamativos. La emoción de la competencia, el fácil acceso a nuevos juegos y los excelentes efectos gráficos hacen que los menores disfruten mucho de esta actividad. Pero debido a que también tienen la capacidad de chatear con otros jugadores, usted debe examinar los temas de seguridad con la misma seriedad
que en el caso del Chat y los mensajes instantáneos.
CONSEJOS PARA PADRES DE MENORES QUE JUEGAN
Edúquese a sí mismo
• Lea cuidadosamente la censura del juego para obtener recomendaciones en cuanto a la edad apropiada del jugador.
• Lea las cláusulas de privacidad de cada sitio.
• Lea las condiciones de uso aceptable junto con su hijo/a (también puede aparecer como Código de Conducta).
Establezca Límites
Sugerimos limitar el tiempo de juego, jamás permitir el chateo con extraños o  el envío de información personal, incluyendo el nombre verdadero de su hijo/a, o donde él o ella viven.
Supervise a su Hijo/a
Lea sus conversaciones en el Chat y comente sobre cualquier tipo de lenguaje o comportamiento inapropiado. Señale ejemplos dentro de la conversación, y dé usted también ejemplos de cómo manejar situaciones potencialmente peligrosas.
Ayúdele a Escoger Seudónimos Seguros
Anime a su hijo/a a escoger seudónimos que no especifiquen su género, y asegúrese de que sus hojas de personalidad no contengan información que los pueda identificar.
Proteja su Contraseña
Instruya a su hijo/a a que nunca comparta su contraseña con un amigo o permita que alguien más tenga acceso a su cuenta.
Sea Parte del Juego
Pídale a su hijo/a que le enseñe a jugar el juego. Este ejercicio anima a su hijo/a enseñar a otros, y le permite identificar posibles riesgos de seguridad mientras juega con él/ella.

Fuente: Guía de
Seguridad
en el
Internet
De Time Warner Cable y
CyberAngels
© The Alliance of Guardian Angels, Inc. 2007. All rights reserved.
Time Warner Cable Cyber Safety Guide

Conexiones Sociales en la Red:

Resultado de imagen para Conexiones Sociales en la Red:
Conexiones Sociales en la Red:
Publicaciones Instantáneas en Páginas Web y Otros
Diarios en Internet
Para conocer gente los menores no están limitados solamente a parques infantiles, equipos deportivos o centros comerciales. El mundo a su alrededor es ahora digital y MUY accesible. Los estudiantes pueden abrir cuentas gratuitas de correo electrónico, paginas Web y álbumes de fotos en Internet en sólo minutos. Las publicaciones instantáneas en Páginas Web (Blog abreviado de Web Log o Registro Web) son una especie de diarios en Internet que permiten que las personas compartan sus
pensamientos más íntimos con una audiencia mundial.
Muchos menores han descubierto que MySpace, Facebook, LiveJournal, y muchos otros sitios de conexiones sociales en la red son una excelente forma de comunicarse con amigos en todo el planeta. Los usuarios pueden publicar mensajes, fotos, y enumerar sus características personales favoritas. Lo que los menores no siempre comprenden es qué tan pública es toda esta información.
Como padres, la mejor manera de mantener a sus hijos seguros es recordándoles que el tener una hoja de personalidad en Internet los pone en un posible riesgo. El tener información publicada en Internet implica estar expuesto a todo el mundo.
TEMAS SOBRE SEGURIDAD EN EL USO DE CONEXIONES
SOCIALES EN LA RED QUE PUEDE COMENTAR CON
SU HIJO/A:
• Asuma que todo el mundo tiene acceso a su sitio, y siempre lo tendrá.
• Piense cuidadosamente antes de publicar información o fotos.
• Asuma que los depredadores están observando todo lo que usted escribe y publica.

Fuente: Guía de Seguridad en el
Internet
De Time Warner Cable y
CyberAngels
Visit CyberAngels for more information cyberangels.org

Descarga/Uso Compartido de Archivos

Resultado de imagen para Descarga/Uso Compartido de Archivos

Descarga/Uso Compartido de Archivos
Compartir archivos es otra de las actividades preferidas de los adolescentes. Se
puede compartir archivos por medio de programas relativamente fáciles de
obtener los cuales permiten a los usuarios conectarse directamente a otro computador
y copiar (compartir) archivos de música, películas, y otros programas y
archivos. El uso del Internet con este fin pone en riesgo la seguridad ya que los
archivos pueden estar infectados, o puede que se estén violando algunos derechos
de autor.
¿SABIA USTED QUE..?
Algunos programas de filtro para menores pueden filtrar la información que
sale, y de esta manera evitar que algunas palabras o frases se escriban. Esta
clase de bloqueo puede evitar que su apellido, dirección, escuela o número
telefónico se envíen en línea. Road Runner y muchos otros proveedores de
Internet ofrecen herramientas de bloqueo y de filtro. Para mayor información
acerca de cómo activar estas funciones, viste la página de roadrunner.com.
PARA TENER EN CUENTA
Riesgos de Seguridad
Existe un riesgo de seguridad real para cada usuario que decida compartir
archivos mediante software de tipo P2P (peer to peer) [redes par a par]. El
software P2P deja a su computador abierto a otros usuarios, y los archivos que
usted descarga pueden estar infectados con virus troyanos (trojans), gusanos
informáticos u otros virus, dejando a su computador vulnerable al ataque o
al mal uso.
Consecuencias Legales
Las personas que compartan copias personales de archivos de películas, televisión,
o música en el Internet corren el riesgo de ser demandados legalmente.

Fuente: Time Warner Cable Cyber Safety Guide 7

¿Qué es un Hacker?

Resultado de imagen para ¿qué es un hacker   Resultado de imagen para ¿qué es un hacker

¿Qué es un Hacker?
El término originalmente se usaba para describir a una persona ingeniosa y hábil en la programación, configuración y manipulación de tecnología. El término en inglés se usa todavía hoy con este sentido. Sin embargo, en los últimos años, la prensa ha utilizado el término como sinónimo de criminal cibernético, desvirtuando con ello el significado original. Hoy se clasifican los Hackers en:
White Hats (de sombrero blanco) que son motivados por el reto tecnológico. Estos hackers ayudan a mejorar la seguridad al descubrir nuevos fallos y reportarlos a los fabricantes y a la comunidad.
Black Hats (de sombrero negro) cuyo objetivo es el beneficio personal. Este otro tipo de hacker va a usar sus descubrimientos y habilidades para causar daño, robar información o hacer fraude.
¿Qué es el Spyware?
El spyware es un término que abarca muchos tipos de programas hostiles. Estos tienen como funcionalidad recopilar información del usuario y enviarla al creador. El tipo de información que recopilan depende mucho del spyware instalado, pero puede ir desde hábitos de navegación en Internet, hasta todos lo que haya escrito el usuario (incluyendo contraseñas). El spyware más sofisticado tiene funcionalidad de Troyano.
¿Qué son los Troyanos?
Se conoce como troyanos a programas hechos por atacantes para abrir un acceso remoto a una computadora. Se les dice troyanos por su similitud al “caballo de Troya”. Muchas veces la víctima es engañada para instalar este tipo de programas al enviarlos en un correo electrónico o descargándolos desde un sitio Web. Al instalarse abren una “puerta trasera” para que el atacante gane control remoto total e irrestricto sobre la computadora de la víctima.
¿Cómo limpio mi computadora de spyware y troyanos?
Hay muchas aplicaciones enfocadas en eliminar este tipo de infecciones. En algunos casos, los antivirus comienzan a incluir esta funcionalidad. Las mejores aplicaciones para eliminar spyware y troyanos se enumeran a continuación (algunas son gratuitas).
Microsoft Antispyware www.microsoft.com
SpyBot Search & Destroy spybot.safer-networking.de
BPS Spyware/Adware Remover www.bulletproofsoft.com
Aluria's Spyware Eliminator www.aluriasoftware.com
Ad-aware 6 www.lavasoftusa.com
¿Cómo instalo un firewall personal?
Windows XP ya cuenta con un firewall que está prendido por default a partir de la instalación del SP2. Este firewall es suficiente para la mayoría de los usuarios. Si se utiliza una versión de Windows anterior a XP, algunas de las mejores opciones disponibles son:
Norton Personal Firewall www.symantec.com
ZoneAlarm Pro www.zonelabs.com
Sygate Personal Firewall PRO smb.sygate.com

Fuente: Victor Chapela Sm4rt Security Services info@sm4rt.com (55) 5663-2474 1 de 5