sábado, 28 de mayo de 2011

MI PUNTO DE VISTA

Primero que nada queridos lectores
me da gusto que se interesen por este tipo de temas devido a que a diario gran parte de la poblacion que navega en internet esta, EXPUESTA a sufrir algun tipo de acoso o fraude en la red
y algunos en muchas ocasiones no nos damos cuenta del daño que esto puede ocasionar a largo plazo
ya que devido a esto se cometen muchos delitos,
" no lo tomes a JUEGO esto tampoco es una BROMA"
     por que para mi desde mi punto de vista el INTERNET es una herrarmienta
    muy valiosa,para todos las PERSONAS que lo utilizan.
Como sabemos segun archivos y datos encontrados a lo largo de la historia el hombre por naturaleza tiene instinto o curiosidad de buscar.  
 ENTONCES es por lo que llego a este punto de crear una herramienta por el que pueda buscar informacion de todo tipo por medio de los métodos para procesar información.
Por eso con  esa finalidad nace lo que lo que hoy en dia nosotros conocemos como la informática, como la ciencia encargada del estudio y desarrollo de éstas máquinas y métodos, y además con la idea de ayudar alas personas a encontrar mas rapido la informacion almacenada  generalmente.
Luego crean Internet como una tecnología muy moderna que pondría la cultura,la forma de pensar, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y
lo que es peor es el lado oscuro de lo maravilloso de la red o del INTERNET"
.
Lo que mas me inconforma es la gran contaminacion social que sufre a diario la web 
, entre los ataques a la red y que podemos calificar como de los mas graves es el uso de la red por parte de la mafia internacional que maneja la prostitución infantil, por el terrorismo internacional  asi mismo  también por el narcotráfico.
Respecto de el narcotrafico es importante ver la importancia de considerar como delito del "Nacoterrorismo"
El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas.
Los sistemas de computadoras ofrecen oportunidades  en parte complicadas para que intervenga  la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
El objetivo de este trabajo es analizar, Las conductas delictivas que pueden generar el gran avance tecnológico, sobre todo en el campo de la informática" desde tres de puntos de vista:  delincuencia y prevención
a lo cual muchas veces no queremos darle importancia
espero est INFORMACION les sirva
para prevenir el delito.

lunes, 23 de mayo de 2011

¿Cómo denunciar?

Anotar exactamente la dirección de la web dónde hemos encontrado el supuesto contenido pornográfico infantil y transmitir la información a la Policía Nacional, la Guardia Civil o a Líneas de Denuncias Anónimas, donde no es necesario incluir datos personales de ningún tipo.
La Brigada de Investigación Tecnológica de la Policía Nacional:
denuncias.pornografia.infantil@policia.es
delitos.tecnologicos@policia.es
Organización de Protección de la Infancia:
contacto@protegeles.com
Guardia Civil:
uco-delitoinformatico@guardiacivil.es
Las denuncias también se pueden realizar por teléfono:
Protégeles (917400019)
Policía (91-5822751/52/53)
Guardia Civil (91-5146400)


CONSEJOS PARA PADRES

-Limitar las horas que los hijos dedican a estar frente al ordenador o conectados a Internet.
-Estar presente cuando su hijo se conecta a Internet para poder ver a qué contenidos accede.
-Utilizar programas que filtran el acceso a determinados contenidos.
-Conciencie a su hijo de las ventajas, pero también de los riesgos, que ofrece Internet.
-Insístales en que no deben proporcionar datos personales, ni nombre, ni direcciones ni horario de colegios.
-Alerte a su hijo del riego de intimar por Internet con personas desconocidas. No debe establecer citas reales con nadie sin su conocimiento.
-Si su hijo le informa de contenidos que le han hecho sentir incómodos (de tipo sexual) déle la importancia que realmente tiene y denúncielo.
-Alerte a su hijo sobre las descargas de aparentemente gratuita de logos y tonos para teléfonos móviles o salvapantallas, exigiéndole su supervisión.
-No permita que su hijo efectúe él solo compras a través de Internet.

CONSEJOS

-No des nunca tu nombre.
-No digas donde vives ni como se llaman tus padres.
-No envíes fotografías tuyas ni de tu familia.
-No informes de tu horario de colegio ni de quien te va recoger.
-Si alguien te dice algo que te resulta incómodo o molesto díselo rápidamente a tus padres.
-No quedes nunca con nadie que hayas conocido en Internet sin el conocimiento y la autorización de tus padres.
-Nunca compres nada por Internet sin el conocimiento y consentimiento de tus padres.
-Si navegando accedes a páginas de pornografía, sal rápidamente.
-No te descargues ningún programa ni salvapantallas sin el conocimiento de tus padres, aunque la página diga que es gratuito.
-No descargues logos ni tonos de llamada de teléfono móvil, aunque parezca gratuito. Consúltalo antes con tus padres.
-No te descargues películas ni música.

MENORES EXPUESTOS

  • La navegación de los menores en Internet no está exenta de peligros









  • Padres y menores deben estar bien informados para evitar conflictos









  • Existen 'Líneas Anónimas' para denunciar contenidos ilegales en la red











  • Padres y menores deben estar bien informados para evitar situaciones conflictivas en la red
    fotopantalla de ordenador
    Es importante educar a los hijos en las ventajas y riesgos de la red 

    Navegar a través de Internet puede implicar algunos peligros para los menoresPROTEGELES a tus niños 
    • Un 11% de los menores que habitualmente utiliza internet ha sido víctima de insultos
    • Un 4% ha recibido correos no solicitados con contenidos desagradables
    • Un 1'5% afirma haber sentido miedo en alguna ocasión
    • Un 28% de los menores entran en páginas pornográficas
    • El 30% de los menores usuarios habituales de la red ha facilitado ya su número de teléfono
    • El 14'5% de los encuestados ha concertado una cita con un desconocido a través de Internet
    89.4 % de los mexicanos utilizan diariamente el internet
    Entre ellos 50 % son menores de edad entre de 10 a 18 años

    ENCUESTAS



    Este es el porcentaje de personas  que utilizan internet

    LO QUE IGNORAMOS AL PUBLICAR DATOS EN FACEBOOK O TWITTER


    Quizá esta entrada sea más bien off-topic, pero teniendo en cuenta que tiene que ver con la libertad del usuario y viendo que cada vez más gente se engancha a este enésimo fenómeno online, creo consecuente un comentario al respecto.
    Desde hace relativamente poco, las redes sociales se han popularizado de tal manera, que en muchos grupos de amigos, las reuniones, quedadas y derivados, se hacen exclusivamente a través de ellas. No obstante, las principales razones por las que la gente se engancha a una red social son conocer gente e intercambiar fotos.
    Facebook y Tuenti son las más populares entre jovenes. La gente se crea una cuenta y automáticamente vuelca en la red todos sus datos personales, sin leer las condiciones de uso y la política de privacidad, es decir, la letra pequeña.
    Y aquí es donde está el peligro, ya que nadie nos garantiza que nuestros datos estén seguros en sus sistemas ni nadie nos garantiza que podremos eliminarlos completamente llegado el caso. A continuación os voy a poner varios ejemplos extraidos directamente de la “letra pequeña” de los contratos de usuario de Facebook y Twitter
    Facebook
    Al publicar Contenido de Usuario en el Sitio, nos autorizas e instruyes para que realicemos las copias del mismo que estimemos necesarias para facilitar la publicación y el almacenamiento del Contenido de Usuario en el Sitio. Al publicar el Contenido de Usuario en cualquier parte del Sitio, iteotorgas automáticamente a la Compañía, y manifiestas y garantizas que tienes derecho a otorgar a la Compañía, una licencia irrevocable, perpetua, no exclusiva, transferible, plenamente desembolsada y mundial (con derecho de sublicencia) para usar, copiar, reproducir públicamente, mostrar públicamente, reformatear, traducir, obtener extractos (totales o parciales) y distribuir dicho Contenido de Usuario para cualquier fin, ya sea comercial, publicitario o de otro tipo, en relación con el Sitio o la promoción del mismo, para preparar trabajos derivados de dicho Contenido de Usuario o incorporarlo a otros trabajos, y para otorgar y autorizar sublicencias de lo anterior. Podrás retirar tu Contenido de Usuario del Sitio en cualquier momento. Si decides retirar tu Contenido de Usuario, la licencia otorgada conforme a lo dispuesto anteriormente quedará automáticamente revocada. No obstante lo anterior, reconoces que la Compañía podrá conservar copias archivadas de tu Contenido de Usuario. Facebook no reivindica ningún derecho de propiedad sobre tu Contenido de Usuario y reconoce frente a ti que, con sujeción a los derechos que nos asisten en virtud de las presentes Condiciones, conservarás la titularidad exclusiva de todo tu Contenido de Usuario y cualesquiera derechos de propiedad intelectual o autor vinculados a tu Contenido de Usuario.
    Twitter
    …los Usuarios serán los únicos responsables de la información, imágenes, opiniones, alusiones o contenidos de cualquier tipo que comuniquen, alojen, transmitan, pongan a disposición o exhiban a través del Sitio Web…
    El Usuario no podrá en ningún caso explotar o servirse comercialmente, de forma directa o indirecta, total o parcial, ninguno de los contenidos (imágenes, textos, diseño, índices, formas, etc.) que conformen el Sitio Web sin la autorización previa y por escrito de .Twitter
    Es decir:
    Cuando aceptas el contrato de Facebook, renuncias a cualquier poder sobre tu información o contenido personal y se lo cedes a esa empresa que podrá utilizar tus datos para lo que quiera, venderlos, cederlos a otras empresas etc. Y por si no fuera poco, aun borrando la cuenta, la empresa puede conservar una copia de todos tus datos legalmente y sin que puedas hacer anda para impedirlo.
    En cuanto a Tuenti, deja la responsabilidad del control del contenido por completo a los usuarios, pero por otra parte, todo ese contenido no puede ser utilizado por los usuarios comercialmente para ningún fin, aunque sea obra tuya y por tanto propiedad tuya.
    Este tipo de empresas ( aunque en el caso de Facebook es más sangrante) recopilan información personal que:
    • No sabes cómo se almacena ni quién puede tener acceso a ella en un momento dado.
    • No se garantiza la privacidad de los datos que, aun marcándolos como privados, depositas en sus servidores.
    • Pueden utilizar tus contenidos privados y personales para casi cualquier fin.
    • Eliminar cualquier rastro en estas webs se presupone muy complicado.
    Estamos llegando a un punto en el que Internet, nos ha dado una falsa imagen de privacidad por el hecho de estar sentados cómodamente en casa. Ahora mismo existen un puñado de empresas que tienen en su poder información personal de millones de personas sin las suficientes garantías de que esa información permanecerá en privado. La gente tiene que darse cuenta que Internet puede ser peligroso hasta el punto de que un cracker lo suficientemente habilidoso, puede obtener datos nuestros sin límite, y ya se sabe, que lo que entra en la red, no hay quien lo saque.
    Mucho cuidado con vuestros datos. Mi consejo: Si usas Facebook, borra la cuenta e intentad eliminar toda vuestra información. Si usáis , tened mucho cuidado con el tipo de información que sacáis a la luz. Así que definitivamente, lo mejor que podéis hacer es pasar de esta moda de las redes sociales, herramienta de dudosa utilidad pero de fácil manipulación para quien lo controle.
    Avisados quedáis.

    CLARO Y NO DIGO QUE SEA MALO
    TENER ALGUNA CUENTA EN FACEBOOK O MSN
    por QUE HOY ESTO ES UNA HERRAMIENTA BASICA
    Y CADA  VEZ MAS PERSONAS UTILIZAN
    COMO TODO TIENE SU LADO POSITIVO Y  NEGATIVO
    ASI QUE TODO DEPENDERA DEL USO


    FACEBOOK

    sábado, 21 de mayo de 2011

    La suplantación de identidad


    Phishing (contracción de las palabras en inglés "fishing" y "phreaking", que se refiere a piratear líneas telefónicas ), es una técnica fraudulenta que usan los hackers para conseguir información (generalmente sobre cuentas bancarias) de los usuarios de Internet.
    Phishing (o suplantación de identidad) es una técnica de "ingeniería social", lo que significa que no aprovecha una vulnerabilidad en los ordenadores sino un "fallo humano" al engañar a los usuarios de Internet con un correo electrónico que aparentemente proviene de una empresa fiable, comúnmente de una página Web bancaria o corporativa.
    Estos hackers envían un correo electrónico usurpando la identidad de una empresa (un banco, una página Web de comercio electrónico, etc.) e invitan al usuario a conectarse a través de un vínculo de hipertexto y a llenar un formulario en una página Web falsa, copia exacta de la original, con el pretexto de actualizar el servicio, una intervención de soporte técnico, etc.
    Como las direcciones de correo electrónico se recolectan al azar en Internet, en general el mensaje no tiene mucho sentido porque el usuario no es cliente del banco que aparentemente envía el mensaje. Pero debido a la cantidad de mensajes enviados, a veces el receptor sí resulta ser cliente del banco.
    De esta forma, los hackers obtienen con éxito los nombres de registro y las contraseñas de los usuarios o incluso información personal o sobre sus cuentas (número de cliente, número de la cuenta bancaria, etcétera).
    Gracias a esta información, los hackers pueden transferir directamente el dinero a otra cuenta u obtener la información necesaria más tarde al usar con destreza la información personal que han recopilado y asi mismo causar tantos delitos como los que actualmente existen.

    viernes, 20 de mayo de 2011

    ¿Que es el Delito Cibernetico?

    Delitos informáticos " son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito CIBERNETICO O INFORMATICO implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
    Dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente.

    Un incidente representa un reto para demostrar la diligencia de su organización para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones de seguridad y conceptos sobre los hechos del incidente.

    EN CONCLUSIONLos Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
    ¿Cual es el fin del crimen cibernético?
    Los delincuentes cibernéticos buscan afectar:
    La Paz Social
    La Economía
    El Gobierno y la Estabilidad
    En algunos casos por medio de este delito

    cometen venganza en contra de personas
    Fraudes (estafas)
    Datos Históricos
    70’s- John Draper, conocido como Cap’n Crunch por utilizar un silbato parte de una promoción de los cereales Cap’n Crunch para emitir un tono el cual era la misma frecuencia que utilizaba AT&T para indicar que la línea telefónica estaba lista para rutiar una llamada.   Al hacer esto se podía entrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico y hacer llamadas gratuitas.   De aquí se crea lo que se conoce como “bluebox” un aparato electrónico que emite diversos tonos por la línea telefónica y que se utiliza para realizar “hacking telefónico”.

    Steve Wozniak y Steve Jobs- Ambos fundadores de las computadoras Apple, influenciados por la idea del “bluebox” de John Draper, Wozniak comienza a construirlas y Jobs las vendió por cincuenta dólares la unidad repartiendo los beneficios.
    80’s- Kevin Mitnick, uno de los hackers y phone hackers mas famosos en EE.UU., se convierte para esta década en uno de los objetivos superiores del FBI.   Su ultimo arresto se produjo en 1995 tras ser acusado de entrar en algunos de los ordenadores mas seguros de los EE.UU..
    Tipos de Delitos Cibernéticos
    1.Intrusión de Computadoras:
    “Hackers”- Persona que utiliza su vasto conocimiento en informática para cometer delitos cibernéticos.
    “Crimeware”- La utilización de programas como “spywares” y otros para introducirse ilegalmente a la computadora y robar información.
    LOS DEPREDADORES EN LINEA:

     son los que comenten este DELITO por medio de la SEDUCCION
    al estar en contacto con personas que son para ellos las VICTIMAS FACILES de caer en sus trampas
    tal es el caso de niños adolecentes o personas en general que al dejarse llevar por confianza,o por ganarse algun premio..(lease otros mas)
    los exponen a
    *PORNOGRAFIA
    *TRATA INFANTIL
    *TRATA DE BLANCAS
    *PROSTITUCION
    *VENTA DE ORGANOS
    *LOS INVITAN A COLABORAR EN GRUPOS CRIMINALES