-
UNIVERSIDAD DE SAN CARLOS DE GUATEMALAFACULTAD DE INGENIERAESCUELA DE INGENIERA EN CIENCIAS Y SISTEMAS
PLANTEAMIENTO DE BUENAS PRCTICAS PARA LA PREVENCION DELCIBERCRIMEN Y ANALISIS DEL CIBERCRIMEN EN GUATEMALA
Billy Eduardo Muoz Garca
Guatemala, julio de 2012
-
NDICE GENERAL
NDICE DE ILUSTRACIONES ........................................................................................ 5
FIGURAS ........................................................................................................................ 5
TABLAS .......................................................................................................................... 6
GLOSARIO ..................................................................................................................... 7
RESUMEN .................................................................................................................... 10
OBJETIVOS .................................................................................................................. 12
Objetivo general......................................................................................................... 12
Objetivos especficos ................................................................................................. 12
INTRODUCCIN .......................................................................................................... 13
1. MARCO TEORICO................................................................................................. 14
1.1. Definicin ......................................................................................................... 14
1.2. Caractersticas ................................................................................................. 14
1.3. Categoras........................................................................................................ 16
1.4. Inicios y Evolucin............................................................................................ 17
1.4.1. Spam ......................................................................................................... 18
1.4.2. Los rootkits ................................................................................................ 18
1.4.3. Virus .......................................................................................................... 19
1.4.4. Equipo intrusiones ..................................................................................... 19
1.4.5. Gusanos .................................................................................................... 20
1.4.6. Caballo de troya ........................................................................................ 20
1.4.7. Phishing..................................................................................................... 21
1.4.8. Ataque Man-in-the-middle ......................................................................... 22
1.4.9. Crimeware ................................................................................................. 22
1.4.10. Denial-of-service/distributed(ataque de denegacin de servicio) ........... 23
1.4.11. Las redes de bots................................................................................... 23
1.4.12. Esquema pump-and-dump.................................................................... 24
1.5. Sujetos del Cibercrimen ................................................................................... 24
-
1.5.1. Hacker ....................................................................................................... 24
1.5.2. Cracker ...................................................................................................... 25
1.5.3. Phreaker .................................................................................................... 26
1.5.4. Lammers.................................................................................................... 26
1.5.5. Gurus......................................................................................................... 26
1.5.6. Bucaneros ................................................................................................. 27
1.5.7. Newbie....................................................................................................... 27
1.6. Vctimas de los Delitos Informticos ............................................................. 27
2. Problemtica del Cibercrimen en Guatemala ......................................................... 28
2.1. Phishing ........................................................................................................... 28
2.1.1. Caso banco Cuscatlan.................................................................................. 30
2.1.2. Caso banco Banrural .................................................................................... 31
2.1.3. Caso banco Industrial ................................................................................... 33
2.1.4. Caso banco Uno ........................................................................................... 34
2.1.5. Facebook ...................................................................................................... 37
2.2. Datos estadsticos sobre la situacin actual del cibercrimen en Guatemala ..... 38
2.3. Vulnerabilidades y daos que causa el cibercrimen en entorno Guatemalteco46
3. Iniciativas contra el Ciber Crimen ........................................................................... 47
3.1. Estados Unidos ................................................................................................ 47
3.2. Alemania .......................................................................................................... 48
3.3. Union Europea ................................................................................................. 48
3.4. Argentina.......................................................................................................... 49
3.5. Guatemala........................................................................................................... 50
3.5.1. Iniciativas de ley contra el cibercrimen en Guatemala .................................. 52
4. Planteamiento de Buenas prcticas ....................................................................... 55
4.1. Seguridad en Navegacin................................................................................ 55
4.1.1. Phising....................................................................................................... 55
4.2. Cafs internet................................................................................................... 62
4.3. Sistema operativo ............................................................................................ 63
4.4. Seguridad en redes sociales ........................................................................... 64
-
4.4.1. Facebook................................................................................................... 65
4.4.2. Twitter........................................................................................................ 66
4.5. Seguridad en redes inalambricas..................................................................... 67
4.6. Mensajera ....................................................................................................... 70
4.7. Manejo de contraseas.................................................................................... 72
4.8. Ingeniera social ............................................................................................... 75
4.9. TEST...................................................................Error! Marcador no definido.ANEXOS ....................................................................................................................... 80
CONCLUSIONES.......................................................................................................... 85
RECOMENDACIONES ................................................................................................. 87
BIBLIOGRAFIA ............................................................................................................. 88
-
NDICE DE ILUSTRACIONES
FIGURAS
Ilustracin 1. Aos de incidentes notables del cibercrimen .......................................... 17
Ilustracin 2. Phishing Banrural..................................................................................... 31
Ilustracin 3 Verisign falso ............................................................................................ 32
Ilustracin 4 Verisign verdadero.................................................................................... 32
Ilustracin 5 Sitio original Banrural ................................................................................ 32
Ilustracin 6 Advertencia de Pishing por Firefox ........................................................... 33
Ilustracin 7 Pishing Banco Industrial............................................................................ 33
Ilustracin 8 Sitio web Banco Industrial........................................................................ 34
Ilustracin 9. Shiping por correo Banco Uno ................................................................. 34
Ilustracin 10. Shiping Banco Uno ................................................................................ 35
Ilustracin 11. Aviso de fraude por opera...................................................................... 36
Ilustracin 12. Shiping de facebook .............................................................................. 37
Ilustracin 13. Grfica de cibercrimenes contra la confidencialidad .............................. 38
Ilustracin 14. Grfica de categoras de cibercrimenes ................................................ 39
Ilustracin 15. Grfica de cibercrimen cometidos contra la integridad personal............ 40
Ilustracin 16. Grfica de categoras de cibercrimenes contra la integridad personal .. 41
Ilustracin 17. Grfica de cibercrimen contra la propiedad intelectual. ......................... 42
Ilustracin 18. Grfica acciones para tomar en caso de ser vctima de un cibercrimen.
...................................................................................................................................... 43
Ilustracin 19. Grafica de buenas prcticas de prevencin .......................................... 43
Ilustracin 20. Grafica de funcionamiento de una implementacin de una ley contra el
cibercrimen.................................................................................................................... 44
Ilustracin 21. Nivel de conocimiento de atacantes ...................................................... 46
Ilustracin 22. Pishing enviado a travs de correo ........................................................ 55
Ilustracin 23. Advertencia de consejos de seguridad Banrural.................................... 56
Ilustracin 24. Advertencia Banco Internacional ........................................................... 56
Ilustracin 25. Advertencia de tips de seguridad Banco Industrial ................................ 57
-
Ilustracin 26. Pgina de Credomatic sin advertencias de seguridad. .......................... 57
Ilustracin 27. Pgina de citi sin advertencias............................................................... 58
Ilustracin 28. Certificado digital Banrural. ................................................................... 58
Ilustracin 29. Detalle de informacin de certificado. .................................................... 59
Ilustracin 30. Tipo de cifrado ...................................................................................... 60
Ilustracin 31. Sitio afectado con pishing ...................................................................... 61
Ilustracin 32. Sitio original sin pishing......................................................................... 61
Ilustracin 33. Conexin vpn con securiy kiss .............................................................. 68
Ilustracin 34. Conexin automtica ............................................................................. 69
Ilustracin 35. Polticas de privacidad de recursos compartidos ......Error! Marcador nodefinido.Ilustracin 36. Cifrado de contraseas con key pass ................................................... 74
Ilustracin 37. Cifrado de contraseas con JPasswords .............................................. 74
TABLAS
Tabla 1. Uso de internet en Guatemala......................................................................... 46
Tabla 2. Comparacin Iniciativa 4054 y 4055 contra cibercrimenes contra la
confidencialidad ............................................................................................................ 53
Tabla 3. Comparativa de Delitos contra la persona iniciativa 4054 y 4055. .................. 53
Tabla 4. Comparativa delitos de propiedad intelectual iniciativas 4054 y 4055............ 54
Tabla 5. Delitos contra las comunicaciones. ................................................................. 54
Tabla 6. Comparacin de propuestas 4053 y 4055 contra cibercrimenes contra la
Nacin ........................................................................................................................... 54
-
GLOSARIO
Datos informticos Toda representacin de hechos,instrucciones, caracteres, informacin o
conceptos expresados de cualquier forma
que se preste a tratamiento informtico,
incluidos los programas diseados para
que un sistema informtico ejecute una
funcin
Datos de trfico Designa todos los datos que tienenrelacin con una comunicacin por medio
de un sistema informtico, producidos por
este ltimo, en cuanto elemento de la
cadena de comunicacin, indicando el
origen, el destino, el itinerario, la hora, la
fecha, el tamao y la duracin de la
comunicacin o el tipo de servicio
subyacente.
Documento Registro incorporado en un sistemaen forma de escrito, video, audio o
cualquier otro medio, que contengan
informacin acerca de hechos o actos
capaces de causar efectos jurdicos.
Hash Se refiere a una funcin o mtodopara generar claves o llaves que
representen de manera casi unvoca a un
-
documento, registro y/o archivo.
Internet .Conjunto descentralizado de redes
de comunicacin interconectadas que
utilizan el protocolo de control de
transporte y el protocolo de Internet,
segn sus siglas en ingls: TCP/IP;
garantizando que las redes fsicas
heterogneas que la componen funcionen
como una red lgica nica, de alcance
mundial.
Sistema informticoDispositivo aislado o conjunto de
dispositivos interconectados o
relacionados entre s, que aseguran, en
ejecucin de un programa, el tratamiento
automatizado de datos.
Sistema operativo Programa especial que se carga enun computador luego de ser encendido y
cuya funcin es gestionar los dems
programas o aplicaciones, que se
ejecutarn en dicho computador como, por
ejemplo, un procesador de texto, una hoja
de clculo, la impresin de un texto en una
impresora o una conexin a internet.
-
Software Se refiere al equipamiento lgico osoporte lgico de un computador digital, y
comprende el conjunto de los
componentes lgicos necesarios para
hacer posible la realizacin de una tarea
especfica.
Tecnologas de la informacin Rama de la tecnologa que sededica al estudio, aplicacin y
procesamiento de informacin, lo cual
involucra la obtencin, creacin,
almacenamiento, administracin,
modificacin, manejo, movimiento, control,
visualizacin, distribucin, proteccin,
procesamiento, transmisin y
recuperacin de informacin, intercambio,
transmisin o recepcin de informacin en
forma automtica, as como el desarrollo y
uso de equipos y programas, cualesquiera
de sus componentes y todos los
procedimientos vinculados con el
procesamiento de informacin.
-
RESUMEN
El cibercrimen o crimen informtico es una manera de cometer delitos a travs
de tecnologas de la informacin, en Guatemala no se cuenta con una ley de
cibercrimen lo cual permite que en algunos casos sean ignorados estos delitos.
Actualmente se est redactando una propuesta de ley la cual trata de abarcar los
puntos ms importantes ya que la tecnologa est en constante cambio.
Para contrarrestar esta problemtica los usuarios de las tecnologas de la
informacin deben de tener tcnicas o herramientas que les permita mitigar estos
problemas y disminuir el riesgo de ser victima de un cibercrimen.
El documento est dividido en cuatro captulos dentro de ellos se encuentran:
Marco terico :Dentro de este apartado se definen cada uno de los trminos
que sern de ayuda para comprender los temas a tratar dentro del
documento, definiendo como se vern dentro de este contexto y como sern
empleados para la mejor comprensin del lector. Adems mostrara la
evolucin de cibercrimen hasta la fecha actual y los elementos que
interactan en estos escenarios.
Situacin actual del cibercrimen en Guatemala
Dentro de este apartado mostrara los resultados de una encuesta
realizada la cual refleja el conocimiento de la problemtica del cibercrimen
por los guatemaltecos. Adems se mostrara un caso real de cibercrimen en
Guatemalala.
-
Iniciativas y leyes contra el Cibercrimen
Dentro de este apartado mostrara las iniciativas de ley que hay en
algunos pases alrededor del mundo y de que manera ellos estn tratando de
combatir. Adems se mostrara las iniciativas de ley contra el cibercrimen
que hay en Guatemala.
Planteamiento de buenas prcticas
Dentro de este apartado se planteara algunas buenas prcticas para
prevenir ser victimas de cibercrimen. Las cuales se encuentran el la
navegacin por internet, redes sociales, mensajera ya que estos son los
servicios mas utilizados por los Guatemaltecos.
-
OBJETIVOS
Objetivo general
Proponer un planteamiento de buenas prcticas que permita disminuir el peligro
de convertirse en victima de un cibercrimen en el entorno Guatemalteco debido a que
la mayora guatemaltecos desconoce los riesgos que puede tener al estar navegando
por internet y de cmo sus datos pueden estar siendo utilizados para diferentes fines.
Objetivos especficos
Encontrar los puntos dbiles o ambiguos de la ley del cibercrimen en Guatemala
para agregar posibles cambios que se puedan mejorar dicha propuesta de ley.
Hacer un pequeo anlisis de la situacin actual del cibercrimen en Guatemala
para saber que tanto est informada la poblacin acerca del tema con ello saber
a que cibercrimenes estamos ms propensos y el impacto que causa.
Platear buenas prcticas adaptndose a la propuesta en sus aspectos
preventivo y correctivo
-
INTRODUCCIN
El cibercrimen que es considerado un crimen de bajo riesgo, ya que no requiere
contacto fsico con la vctima y esto ha hecho que en Guatemala y en otros pases del
mundo pueda hacerse libremente a falta de una ley que castigue estos crmenes,
adems obtener dinero de forma fraudulenta ya no es el nico objetivo, sino tambin la
obtencin de informacin.
Para evitar la expansin algunos pases han tomado medidas como el Convenio
sobre el cibercrimen elaborado por el Consejo de Europa con la participacin de
Canad, Estados Unidos, Japn y Sudfrica, en vigor desde julio 2004, sirven para
proporcionar una norma mundial que mejore la legislacin sobre el cibercrimen.
Guatemala no se puede quedar atrs y tiene que darle importancia, porque tiene que
proteger a los usuarios y tambin si desea competir o que empresas extranjeras
inviertan en Guatemala se debe de tener algo que las respalde dada la posibilidad de
sufrir un posible ataque.
Debido a la inseguridad informtica en Guatemala es necesario proteger a la
sociedad frente a la amenaza de los delitos cometidos por va informtica. La
penetracin de las TICs las cuales almacenan informacin confidencial y personal
debe de esta asegurada.
Esto implica que los usuarios de las tecnologas de la informacin deban de
seguir buenas prcticas para que no sean vctimas de estos delitos. Los cibernautas
Guatemaltecos no le ha tomado mucha importancia al tema del cibercrimen tal vez sea
por desconocimiento o por simple dejadez pero este trabajo de investigacin tratar de
-
aportarle una gua la cual le sea til para tener un respaldo para no ser vctima de un
cibercrimen.
1. MARCO TEORICO
1.1. Definicin
El trmino Ciber es utilizado ampliamente en la comunidad de Internet para
denominar conceptos relacionados con las redes o sistemas informticos.
Pero no existe un concepto unnimemente aceptado para cibercrimen debido a
que la delincuencia informtica comprende una serie de comportamientos difcilmente
reducibles o agrupables en una sola definicin.
De manera general, se puede definir un cibercrimen como un trmino empleado
para definir actividades delictivas realizadas con la ayuda de herramientas informticas.
Esta actividad puede volverse una verdadera red delincuencial y las vctimas, al no
estar bien informadas y no suelen denunciar los crmenes ya que piensan que hay
pocas posibilidades de que se tomen medidas al respecto.
1.2. Caractersticas
La capacidad de tener computadoras personales y el acceso del internet en casa
se hicieron ms accesibles y populares, los cibercriminales comenzaron a centrar sus
esfuerzos en los usuarios domsticos. Al pasar los aos en muchos hogares
compraron computadoras personales con acceso a Internet, el cibercrimen se hizo ms
grande y mucho ms difcil de controlar.
Entre las caractersticas que los cibercriminales encontraron estn las siguientes:
a) Capacidad para almacenar datos en el espacio relativamente pequeo: El equipo
tiene caractersticas nicas de almacenar datos en un espacio muy pequeo. Esto
-
permite eliminar, modificar o copiar la informacin a travs de un soporte fsico o
virtual que lo hace mucho ms fcil.
b) Fcil acceso: En punto dbil de un sistema informtico es la seguridad que se
tiene cuando se quiere acceder a l. Ya que puede que exista la posibilidad de
accesos no autorizados, si no se maneja la seguridad adecuada. Ya que pueden
robar claves de acceso a partir de grabadoras de voz avanzadas, la retina de
imgenes, etc. que se puede engaar a los sistemas biomtricos y los
cortafuegos de bypass se puede utilizar para pasar ms de un sistema de
seguridad.
c) Complejidad: Los sistemas operativos, a su vez se componen de millones de
cdigos. La mente humana puede dejar fallos entre estos cdigos y sin darse
cuenta, los cibercriminales aprovechan de estos errores para penetrar en el
sistema informtico.
d) Negligencia: La negligencia es muy estrechamente relacionada con la conducta
humana. Por tanto, es muy probable que, si bien la proteccin del sistema
informtico que podra haber alguna negligencia, que a su vez proporciona un
cibercriminales para obtener acceso y control sobre el sistema informtico.
e) Prdida de la evidencia: Prdida de pruebas es un comn y evidente problema ya
que todos los datos son sistemticamente destruidos. Adems la bsqueda de
datos fuera de la extensin territorial tambin paraliza el sistema de investigacin
criminal.
-
1.3. Categoras
Muchos autores clasifican los cibercrimenes de diferente manera. Leobardo
Hernndez del Centro Tecnolgico Aragn UNAM, clasifica los delitos informticos de la
siguiente forma:
a) Extorsin: Esta categora abarca los siguientes actos delictivos:
Amenaza de: quebranto de red, negacin de servicio, robo de informacin
Secuestro virtual de personas
Secuestro real de informacin vital
b) Dao de prestigio y reputacin: Esta categora trata sobre la Alteracin,deformacin o cambio de imagen pblica de sitios web.
c) Fraude: Esta es una categora donde tiendas falsas se quedan con el dinero yadems con los datos de la tarjeta los cuales ofrecen productos llamativos para
que la gente proporcione su informacin. Por ejemplo: ofertas de productos casi
regalados.
d) Malware: Software desarrollado que tiene como objetivo infiltrarse o daar unacomputadora sin el consentimiento de su propietario. Entre ellos podemos
encontrar: Virus, Gusanos, Troyanos, Rootkits, Keyloggers y Stealers entre
otros.
e) Quebranto del Servicio: Son ataques a un sistema de computadoras o red quecausa que un servicio o recurso sea inaccesible a los usuarios legtimos.
Normalmente provoca la prdida de la conectividad de la red y la negacin de
Servicio, algunos de los causantes son cdigos maliciosos a travs de virus y
gusanos.
f) Robo de Informacin: Esta categora se da cuando se accede o se tomainformacin de forma ilcita y sin consentimiento a informacin de la persona o
empresa en cuestin. Por ejemplo podemos mencionar:
Robo de informacin financiera, personal
-
Robo de propiedad intelectual
Robo de secretos cientficos, industriales, comerciales, de estado, militares,
etc.
g) Lavado de Dinero: Esta categora se refiere a las Transacciones bancariasannimas geogrficamente dispersas difciles de rastrear y autenticar.
h) Explotacin de Menores: Cualquier persona que se dedique a vender o acomprar Pornografa infantil.
i) Trfico de todo tipo: Trafico de productos que no son legales tales como:Drogas, personas, rganos etc.
1.4. Inicios y Evolucin
El internet est revolucionando la sociedad, despus de unos cuantos aos ha
crecido la cantidad de personas conectadas a esta red global. El origen del cibercrimen
se inicio con personas que deseaban hacer dao a los equipos de otras personas, ya
sea por diversin, venganza o siempre curiosidad. Pero con el tiempo se dieron que
adems de causar dao, podan obtener informacin y poder manipularla a su propia
conveniencia, lo cual hizo que la situacin se tornar ms grave.
A continuacin esta una figura (Newsletter, 2007) de los aos que el cibercrimen
ha afectado de manera notable.
Ilustracin 1. Aos de incidentes notables del cibercrimen
-
1.4.1. Spam
El primer spam de correo electrnico se envi en 1978 de la ARPAnet, la red del
Departamento de Defensa que fue precursor de la Internet de hoy, por un Equipo
ejecutivo de marketing digital llamado Gary Thuerk , este consistir en recibir correos
electrnicos no solicitados.
Respuesta: listas negras de direcciones IP, el contenido de filtros bayesianos,motores heursticos de contenidos, sistemas de toma de huellas digitales y el contenido
aumentada por la autenticacin del remitente.
1.4.2. Los rootkits
Cuando empez: 1970-80. Originalmente desarrollado por los hackers para
ocultar los rastros de los intrusos en equipos Unix, rootkits para todo tipo de equipos en
red se envasan y venden en Internet por la comunidad de desarrollo de malware
emergentes. Los rootkits hace que el software oculte la presencia y actividad de los
intrusos, con lo cual pueden cambiar la configuracin del sistema y sin hacer uso de la
computadora del usuario y software de monitoreo como firewalls y antivirus no son
capaz de detectar. Una vez que los cibercriminales obtienen acceso a la raz de una
computadora, se puede manipular para hacer lo que quieran.
Respuesta: No hay respuesta fiable, aunque hay programas de software de
rootkit, tratan de detectar y contraatacar rootkits.
-
1.4.3. Virus
En 1982 aparecieron los virus que son programas que son capaces de ejecutar
una accin no deseada en la vctima de la computadora y tiene un mecanismo para
replicarse dentro de otros equipos que entran en contacto con la mquina infectada.
Los virus se propagan a travs de redes de computadoras infectados que se adjuntan
al presente, tales como sistemas de correo electrnico, redes corporativas o Internet.
Respuesta: El software antivirus, ensear a los usuarios de computadoras no
hacer clic en pginas no deseadas o software que no esperan recibir.
1.4.4. Equipo intrusiones
En 1983 un grupo de jvenes entraron en los sistemas informticos de
Laboratorios Sloan-Kettering en Manhattan. Estos equipos tratan de acceder de una
forma no autorizada a un sistema informtico, por ejemplo: el uso de una contrasea
robada. Estas personas desarrollan software que les permite burlar la seguridad de
proteccin de red y tener acceso a los sistemas informticos a travs de Internet.
Respuesta: El factor de autenticacin mltiple; software de deteccin de intrusos,
firewalls, cifrado de datos, formacin sobre los riesgos de seguridad a los usuarios de
computadoras.
-
1.4.5. Gusanos
En 1988, Robert T. Morris Jr., un estudiante graduado en la Universidad de
Cornell cre un software que automticamente se replica en los equipos del gobierno
conectados a la ARPAnet. Este gusano infectado a miles de computadoras del
gobierno y caus de millones de dlares.
Los gusanos son una evolucin ms peligroso de los virus, los gusanos se
propaga por s mismo, lo que significa que no necesita ninguna intervencin de la
vctima, tales como hacer clic en un archivo adjunto software infectado en un correo
electrnico a traspaso a otros equipos. En cambio, se basan en las vulnerabilidades del
software y las redes para permitir la reproduccin. Por ejemplo, los "parches de
seguridad" ofrecida por Microsoft y otros proveedores de software suelen ser el
resultado del descubrimiento de una vulnerabilidad en el software que podra permitir a
los hackers tomar el control de equipos de los usuarios sin previo aviso.
Respuesta: El software anti-virus, monitoreo de red, formacin en seguridad.
1.4.6. Caballo de troya
En 1989 un disquete que contena una base de datos de informacin sobre el
SIDA fue enviado a miles de investigadores del SIDA y los suscriptores a una revista de
informtica del Reino Unido. Los disquetes contenan software troyano que hacan que
las computadoras quedaran intiles.
El troyano se instala en la computadora del usuario al hacer clic en un enlace o
un archivo de computadora. Una vez instalado, el software puede ser controlado
remotamente por los hackers para obtener dinero, las contraseas y otra informacin
sensible.
-
Respuesta: listas negras de direcciones IP, el contenido de filtros bayesianos,
motores heursticos de contenido, contenido de planes de toma de huellas dactilares
aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,
formacin a los usuarios para no hacer clic en lo que no esperan recibir.
1.4.7. Phishing
La conocida primera mencin de phishing se dio en 1996. Los intentos de
phishing para engaar a los usuarios de Internet para que divulguen su informacin
personal para el uso o la reventa por los delincuentes que pueden beneficiarse de la
informacin, utilizando para ello diferentes tcnicas como la Ingeniera social. Por
ejemplo, mensajes de correo electrnico puede contener el logotipo llamativo y el
lenguaje exacto usado en los sitios web de respetar las instituciones financieras o
minoristas de comercio electrnico. Estos mensajes de correo electrnico enlaces a
sitios web que se parecen a lo real. Tambin puede contener informacin personal o de
cuenta obtenida de otras fuentes. El phishing se ha vuelto tan exitoso que ha sido
adoptado por la delincuencia organizada en todo el mundo como un nuevo canal para
el robo, la extorsin y el chantaje.
Respuestas: listas negras de direcciones IP, el contenido de filtros bayesianos,
motores heursticos de contenido, contenido de planes de toma de huellas dactilares
aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,
formacin a los usuarios de no hacer clic de lo que no esperan recibir.
-
1.4.8. Ataque Man-in-the-middle
En 1998 los delincuentes crean sitios falsos que son capaces de comunicarse
directamente con los sitios legtimos en tiempo real. Este es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes
entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido
violado a travs de los servidores de tipo "Man in the middle" que capturan toda su
informacin. Estos servidores pueden incluso provocar que la pgina legtima de
mantener sesiones seguras abierta despus de que la vctima haya cerrado la sesin,
permitiendo que los delincuentes para acceder a las mismas cuentas y retirar dinero.
Respuesta: listas negras de direcciones IP, el contenido de filtros bayesianos,
motores heursticos de contenido, contenido de planes de toma de huellas dactilares
aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,
multi-factor de autenticacin, el software de deteccin de intrusos; cortafuegos; cifrado
de datos, la formacin de riesgos de seguridad.
1.4.9. Crimeware
A gran escala los ataques reales a las instituciones financieras y sitios de
apuestas comenzaron a reunirse de vapor a finales de los aos 90. El crimen
organizado ha hecho que se desarrollen herramientas de software que los usuarios no
expertos pueden incluso utilizar para llevar a cabo sofisticados ataques en lnea. Como
resultado, segn los consultores de seguridad y vendedores, la comunidad de hackers
ha convertido en una cadena de suministro eficiente en el que especialistas contribuyen
software especializado.
Respuesta: listas negras de direcciones IP, el contenido de filtros, motores
heursticos de contenido, contenido de planes de toma de huellas dactilares aumentada
por la autenticacin del remitente, el software anti-virus, monitoreo de red y deteccin
de intrusiones.
-
1.4.10. Denial-of-service/distributed(ataque de denegacin de servicio)
En el ao 2000 el primero y uno de los mayores ataques de denegacin de
servicio a la fecha, hacker canadiense Mafiaboy lanz una distribuido de denegacin de
servicio ataque que tuvo por varios sitios Web de baja como Amazon, CNN y Yahoo .
Denegacin de Servicio (DoS) suelen incluir, un router u otro dispositivo de red con
ms paquetes de datos que puede procesar, bloqueando cualquier solicitud legtima de
acceder al sistema.
Respuesta: En los que un proveedor de Internet recoge todo el trfico que va a
un sitio y lo redirige a un callejn sin salida, monitorizacin de red, servicios de
desmontaje ofrecidos por los proveedores de seguridad que tratan de rastrear el origen
del ataque y apagarlo.
1.4.11. Las redes de bots
El gusano de correo electrnico SoBig de 2003, se cree que es el primer intento
organizado para crear botnets gran escala. Hoy en da, aproximadamente un milln de
ordenadores estn bajo el control de hackers de todo el mundo.
Las botnets, o redes de grupos de ordenadores infectados, o zombis, que son
controlados por los piratas informticos conocidos como los pastores Bot, por lo
general a travs del software.
Respuesta: el proveedor de Internet recoge todo el trfico que va a un sitio,monitoreo de red, servicios de desmontaje de los proveedores de seguridad que tratan
de rastrear el origen del ataque y apagarlo.
-
1.4.12. Esquema pump-and-dump
A finales de 2006, los hackers irrumpieron en las cuentas en dos grandes
correduras EE.UU. para realizar operaciones fraudulentas. Los delincuentes compran
acciones de empresas cuyas acciones se venden por centavos, por lo general en las
poblaciones de venta libre en lugar de en las bolsas y luego emplean a los spammers
para enviar correo electrnico invitando a los inversionistas a aprovechar el valor de
estas empresas infravaloradas. Debido a que los precios y volmenes de negociacin
de la accin son tan bajos, para empezar, que no tiene actividad comercial tanto para
subir el precio de las acciones. Luego, los delincuentes cambian el dinero en efectivo,
haciendo que el precio de las acciones de choque.
1.5. Sujetos del Cibercrimen
Con el incremento de la accesibilidad al internet, se formaron nuevas sociedades
para aquellos posibles sujetos que llegaran a cometer cibercrimenes. La distincin se
hace por grados de conocimiento y la forma de actuar.
1.5.1. Hacker
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel
curioso que simplemente le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La
palabra es un trmino ingls que caracteriza al delincuente silencioso o tecnolgico.
Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su
actividad como un reto intelectual, no pretende producir daos e incluso se apoya en un
cdigo tico:
-
El acceso a las computadoras y a cualquier cosa le pueda ensear cmo
funciona el mundo, debera ser limitado y total.
Toda la informacin deber ser libre y gratuita.
Desconfa de la autoridad. Promueve la descentralizacin.
Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones acadmicas, edad, raza, o posicin social.
Se puede crear arte y belleza en un ordenador.
Los ordenadores pueden mejorar tu vida.
1.5.2. Cracker
Personas que se introducen en sistemas remotos con la intencin de destruir
datos, denegar el servicio a usuarios legtimos, y en general a causar problemas. El
Pirata informtico. Tiene dos variantes:
El que penetra en un sistema informtico y roba informacin o se produce
destrozos en el mismo.
El que se dedica a desproteger todo tipo de programas, tanto de versiones
shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y
Software y que se dedica nica y exclusivamente a Crackear sistemas.
-
1.5.3. Phreaker
Es el especialista en telefona (Cracker de telfono). Un Phreaker posee
conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles.
En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona
celular las emplea habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un
buen Phreaker debe tener amplios conocimientos sobre informtica, ya que la telefona
celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la
informtica para su procesado de datos.
1.5.4. Lammers
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar
mas all. Generalmente, son despreciados por los verdaderos hackers que los miran
en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes
que hoy en da se entretienen en este asunto forman parte de esta categora.
1.5.5. Gurus
Son los maestros y ensean a los futuros Hackers. Normalmente se trata de
personas adultas, tienen amplia experiencia sobre los sistemas informticos o
electrnicos para ensear a o sacar de cualquier duda al joven iniciativo al tema. Es
como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo
identifican como el mejor de su serie. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos propios y solo
ensea las tcnicas ms bsicas.
-
1.5.6. Bucaneros
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para
canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn
tipo de conocimientos ni de electrnica ni de informtica, pero si de negocios. El
bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En
realidad es un empresario con mucha aficin a ganar dinero rpido y de forma sucia.
1.5.7. Newbie
Traduccin literal de novato. Es alguien que empieza a partir de una WEB
basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A
veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se
acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB para
seguir las instrucciones de nuevo. Es el tpico tipo, simple y nada peligroso. Est
apartado en un rincn y no es considerado peligroso.
1.6.Vctimas de los Delitos Informticos
Las vctimas pueden ser individuos, instituciones Financieras, Instituciones
Militares, Gobiernos, Empresas Privadas o particulares, etc. Que utilicen sistemas
automatizados de informacin. En otras palabras cualquier persona podra ser vctimas
de los Delitos Informticos.
-
2. Problemtica del Cibercrimen en Guatemala
2.1. Phishing
Muchos de guatemaltecos han recibido correos electrnicos solicitando que
actualicen su informacin personal y contraseas de su servicio de banca en lnea.
En el correo se adjunta un enlace que direcciona a una pgina web que aparenta ser
legtima, pero el usuario est siendo vctima de un intento de estafa denominada
phishing.
El trmino phishing proviene de la palabra inglesa fishing, que significa pesca y
hace alusin al intento de que los usuarios piquen el anzuelo para dar informacin
confidencial; se trata de un cibercrimen por el cual los estafadores roban la informacin
y las contraseas de las cuentas bancarias o tarjetas de crdito de sus vctimas.
El estafador, conocido como phisher, se hace pasar por una empresa de
confianza en una aparente comunicacin oficial electrnica, comnmente por medio
correo electrnico, para luego redireccionarlo a un sitio web que simula ser el portal del
banco. Los phishers han intentado suplantar la identidad de la mayora de bancos que
ofrecen el servicio de banca en la Red, reconocen fuentes del sector.
La abogada Lea de Len, menciona el caso de un cliente al que le vaciaron su cuenta
por medio de la banca en la Red; cuando este revis su estado de cuenta por medio de
su computadora, un phisher copi su contrasea desde otra computadora. Aunque
logr demostrar que la transferencia no se realiz desde la computadora del afectado y
el banco respondi con la reposicin de los fondos, pero no se pudo comprobar quin y
dnde se hizo la transaccin.
-
Sergei Walter, asistente de gerencia de Banrural, afirma se trata de una tcnica
de estafa muy usada en el pas y que la nica forma de impedir estos fraudes es por
medio de la prevencin y la educacin de los clientes.
Luis Lara, gerente del Banco Industrial opina que la mejor manera de prevenir
las estafas es informarles a los clientes que los bancos no requieren informacin por
medio de correo electrnico.
En la pgina de Internet de los bancos se colocan ventanas indicando a las
personas que no den informacin. Este problema es difcil de resolver, debido a que
son bandas internacionales, ya que para la tecnologa no existen fronteras. Walter
explic que el sistema bancario nacional recibe un servicio de proteccin que bloquea
las pginas de phishing. En este sentido no hay competencia y se ataca en forma
conjunta; para prevenir este problema la banca guatemalteca es una sola.
Fuentes del Ministerio Pblico reconocieron que existen varios casos de estafas
por phishing que estn siendo investigadas. Unos de los problemas es que no est
tipificado este cibercrimen en la legislacin nacional y que no se cuenta con la
tecnologa para dar con los estafadores. Lo nico que se puede encontrar referente a
esto en el Cdigo Penal es en el Artculo 274 reconoce violaciones a los Registros
Prohibidos, Manipulacin de Informacin y uso indebido de la misma, las cuales
contemplan penas de 6 meses a 5 aos de prisin as como multas monetarias.
A continuacin se mostraran algunos casos de phishing que se han dado en
Guatemala.
-
2.1.1.Caso banco Cuscatlan
El primero los primeros casos de phishing en Guatemala est el del banco
Cuscatlan, este se dio mediante el envi un correo electrnico, supuestamente enviado
por banco Cuscatln pidindole al usuario que ingrese a su cuenta bancaria,
ingresando su usuario y password, el mensaje es el siguiente:
Le comunicamos que los servidores de banco CUSCATLAN de procesos bancarios
han sido actualizados y estn ya operativos.
Sin embargo debido a la creciente cantidad de usuarios que usan Internet como
medio de pago seguro, nos vemos en la obligacin de pedirle su colaboracin para una
rpida restauracin de los datos en las nuevas plataformas.
Si no ha entrado en su cuenta bancaria en las ltimas 12 horas se ruega lo haga de
inmediato para evitar cualquier posible anomala en su cuenta o futura prdida de
datos.
Puede entrar a su cuenta con mayor comodidad haciendo click sobre la siguiente
imagen. Con esta accin su cuenta quedar actualizada de forma permanente.
El mensaje tambin adjuntaba un enlace a esta pgina falsa es una copia del
sitio web real, pero que el dominio al que apunta es peppermoongallery.com en lugar
de ser bancocuscatlan.com, cada vez que se ingresan all datos, la informacin es
copiada por el estafador. El phising no solo aplica a informacin bancaria, sino a
cualquier mtodo de obtener informacin personal engaando al navegante.
-
2.1.2.Caso banco Banrural
En este caso los phishers no utilizaron un dominio que hayan comprado, sino
que utilizaron un sitio web legtimo que aparentemente fue afectado por un ataque.
Este sitio hace redireccionamiento hacia otro sitio, pero la pgina hacia la cual se
envan los datos tambin es otro sitio web afectado por un ataque.
Los phishers intentan utilizar pginas atacadas para que sea ms difcil
rastrearlos y posiblemente bloquear los ataques ya que solo utilizan sitios legtimos.
Sitio afectado por un ataque (Sitio de motocicletas):
http://www.sickassocycles.com/gallery/content/banrural.htm
Sitio que recibe los datos (Sitio de DJs):
http://www.deejays.nu/discobazooka/bilder/makethumb.php
La siguiente imagen corresponde a la pgina que intenta robar los datos
Ilustracin 2. Phishing Banrural
-
El texto entre Verisign e inicio es diferente al original, pero el resto es igual y suficiente
para engaar a suficientes usuarios. El banco ha actuado y agrego una advertencia a
su sitio.
Ilustracin 3 Verisign falso Ilustracin 4 Verisign verdadero
Ilustracin 5 Sitio original Banrural
-
Tambin el phishing se ha reportado y los navegadores como Safari, IE, Firefox y
Chrome dan una advertencia cuando se intenta ver la pgina.
Ilustracin 6 Advertencia de Pishing por Firefox
2.1.3.Caso banco Industrial
Este fue enviado mediante un correo, este que intentaba copiar el diseo de la
pgina de banca en lnea del BI y peda el cdigo de acceso, usuario, contrasea y la
contrasea de transferencias.
Sitio al que se redicccionaba http://www.bibanking.bi.com.gt.fw.nu/
Sitio real de banco Industrial https://www.bienlinea.bi.com.gt/
Ilustracin 7 Pishing Banco Industrial
-
Para ello el banco agreg informacin sealando las diferencias entre los sitios,
adems de colocar en su pgina advertencias sobre la seguridad de los mismos.
Ilustracin 8 Sitio web Banco Industrial
2.1.4.Caso banco Uno
Como la mayora de casos este tambin es enviado mediante un correo
hacindolo creer a la persona que es un correo legtimo del banco.
Ilustracin 9. Shiping por correo Banco Uno
-
Se intent acceder al sitio mediante el navegador Opera
Ilustracin 10. Shiping Banco UnoAl tratar de ingresar a al sitio Pero el navegador advierte que es una pgina de
fraude.
Ilustracin 10. Aviso de Shiping por correo Banco Uno
-
Al tratar de ingresar nos alerta que estamos la pagina es un posible fraude.
Ilustracin 11. Aviso de fraude por opera
Estos son unos de los muchos casos que se han dado de phishing en Guatemala, pero
al ser bancada es mas atractiva para los cibercriminales ya que de esta manera
pueden obtener los datos para que pueda utilizarlos para robar nuestro dinero.
-
2.1.5.Facebook
Un correo falso que simula ser enviado por Facebook, informa al usuario que
para hacer su experiencia en lnea ms agradable y segura, es necesario actualizar la
cuenta. Al hacer click el enlace se accede a una web fraudulenta que pertenece a los
cibercriminales e imita el diseo de Facebook:
Ilustracin 12. Shiping de facebookLa direccin de la pagina en realidad no es facebook.com, sino en un dominio
con extensin .be (facebook.com.dominio.be)
Al ingresar el e-mail y la contrasea, se ofrece la descarga del malware updatetool.exe,
detectado como un troyano Zeus/Zbot:
Como se ha mostrado hay varias versiones de los correos spam enviados, as como
diversos dominios que cargan hacia una pgina falsa e intentan robar la el usuario y la
contrasea.
-
2.2. Datos estadsticos sobre la situacin actual delcibercrimen en Guatemala
A continuacin se presenta los resultados de la encuesta que se realiz a usuarios
de internet en Guatemala, para saber que tanto estn informados acerca de la
problemtica del cibercrimen. Para realizar las preguntas de la encuesta se tom como
referencia los puntos ms importantes de propuesta de ley contra el cibercrimen en
Guatemala que se mencionara en el siguiente captulo.
1. Conoce acerca de algn cibercrimen cometido contra la confidencialidad,
integridad, disponibilidad de datos y tecnologas de la informacin en Guatemala?
Ilustracin 13. Grfica de cibercrimenes contra la confidencialidad
La mayor parte de los encuestados tiene conocimiento de algn caso de
cibercrimen lo cual indica que tipo ataques est afectando y creciendo entre la
poblacin.
7, 23%
77%NoSi
-
18%7%3%
14, 20%14%
13%
11%
1% 4% 9%
Acceso ilcito
Dao informtico
Dispositivos fraudulentos
Envo masivo de correoelectrnicoEspionaje informtico
Falsificacin informtica
2. Si la pregunta anterior respondi SI, indique en que categora(s) se puede clasificar
Ilustracin 14. Grfica de categoras de cibercrimenes
De las personas que tenan conocimiento de algn caso de cibercrimen se sac
el porcentaje de categoras que seleccionaron. La categora que tiene ms porcentaje
la de acceso ilcito, la cual implica que cualquier persona que trate de acceder a un
sistema mediante el uso de tecnologas de la informacin o a sus componentes, sin
autorizacin o excedindola. Estos son los casos que ms son publicados por los
medios de comunicacin ya que la mayora son ataques a empresas grandes.
-
13%
87%
NoSi
3. Conoce acerca de algn cibercrimen cometido contra la integridad personal en
Guatemala?
Ilustracin 15. Grfica de cibercrimen cometidos contra la integridad personal.
La mayora de guatemaltecos tiene conocimiento de algn cibercrimen cometido
hacia la integridad hacia la persona, lo cual indica que una categora que puede
afectar bastante a las personas. Actualmente se han dado casos de secuestros por
medio de Facebook. En la cual los cribercriminales crean un perfil falso y se hacen
pasar por otras personas con esto pueden acceder a sus datos personales y utilizarlos
para hacerle dao a las personas.
-
23%
47%
30% Delitos de pornografainfantilDifusin y alteracin deimgenes personalesRobo de identidad
4. Si la pregunta anterior respondi SI, indique en que categora(s) se puede clasificar
Ilustracin 16. Grfica de categoras de cibercrimenes contra la integridad personal
La categora que obtuvo ms porcentaje fue la de Difusin y alternacin de
imgenes personales. Que trata acerca de la autorizacin explcita y por escrito del
titular, modifique, altere, enve, difunda, transmita o almacene imgenes de otra
persona por medio de sistemas que utilicen tecnologas de la informacin, para fines
fraudulentos o con intencin de perjudicar el honor de una persona.
La facilidad para cometer este cibercrimen hace que esta categora tenga un
porcentaje elevado, ya que la mayora de personas no toma las medidas necesarias y
deja sus datos al descubierto.
-
4. Conoce acerca de algn cibercrimen relacionado con la propiedad intelectual en
Guatemala?
Ilustracin 17. Grfica de cibercrimen contra la propiedad intelectual.Aunque la grfica indica que las personas desconocen cibercrimenes
relacionados con la propiedad intelectual hoy en da, la piratera es uno de los
problemas que est creciendo a gran escala en Guatemala, ya que por todos lados hay
puestos de venta donde venden informacin sin que estos tomen en cuenta sobre la
propiedad intelectual y los derechos de autor.
5. Si su respuesta es s a la anterior pregunta, Cmo est relacionado?
Algunas de las repuestas personas fueron:
Con la utilizacin de documentos publicados en internet sin la autorizacin del
autor
Plagio
Robo de derechos de autor
Piratera
Piratera de programas, msica, pelculas, juegos, etc.
se realiza reproduccin y distribucin masiva de software y archivos digitales,
operaciones que se realizan sin el consentimiento del autor.
77%
23%
nosi
-
6. Sabe que acciones tomar en caso de ser vctima de un cibercrimen?
Ilustracin 18. Grfica acciones para tomar en caso de ser vctima de un cibercrimen.Esta grafica indica que las personas no se saben cmo actuar y qu hacer a la hora de
ser vctima de un cibercrimen.
7. Conoce alguna buena prctica para la prevencin del cibercrimen?
Ilustracin 19. Grafica de buenas prcticas de prevencinMs de la mitad de las personas que tienen conocimiento acerca de una buena
prctica para prevenir ser vctima del cibercrimen, pero como el cibercrimen abarca
muchas categoras probablemente solamente tengan nocin de las bsicas.
97%
1, 3%
nosi
39%
61%NoSI
-
23%
77%NoSi
84%
16%
NoSi
8. Conoce la propuesta de ley del cibercrimen en Guatemala?
Ilustracin 19. Grfica de conocimiento de la propuesta de ley del cibercrimen en Guatemala.
Muy pocas personas tienen conocimiento acerca de la propuesta de ley contra en
cibercrimen en Guatemala lo cual indica el poco inters o la poca difusin que se le ha
dado a dicha propuesta de ley.
9. Cree que en Guatemala funcionaria bien la implementacin de una ley contra el
cibercrimen?
Ilustracin 20. Grafica de funcionamiento de una implementacin de una ley contra el cibercrimen.
La mayora de personas piensa que si funcionaria bien la implementacin de la una ley
contra el cibercrimen, pero en la pregunta anterior sobre la propuesta del ley del
cibercrimen tiene bajo porcentaje, puede que no estn informados sobre las ventajas y
desventajas sobre esta propuesta. Por lo cual se tendran que darle una revisin a
dicha ley para saber si en verdad funcionaria o no funcionara dicha ley en el entorno
guatemalteco.
-
Algunos de los encuestados dejaron sus comentarios con respecto al cibercrimen en
Guatemala, entre los cuales se puede encontrar los siguientes:
Lo de la creacin de la ley contra el cibercrimen sera excelente, pero el
problema es que por tanta corrupcin podra ser una ley que solamente estara
en papel, pero igual por algo se debe de empezar
Interesante encuesta que se debera de tomar ms en cuenta y informar a la
poblacin con la finalidad de informarles y prevenirles en caso de llegar a ser
victimas
Existe una propuesta de ley en contra del cibercrimen en Guatemala?
Deberan primero empezar a culturizar a las personas acerca de lo que el
cibercrimen es y los peligros que este puede llegar a representar antes de
intentar detenerlo por medio legar y judicial.
Realmente se necesita realizar una campaa ms fuerte de informacin acerca
de la seguridad en internet ya que cada vez son ms personas las que tienen
acceso a este servicio y la gran mayora no sabe cmo enfrentarse a los riesgos
que pueden surgir
Hay mucho que cambiar en Guatemala, y creo que si no se han podido aplicar
bien otras leyes, mucho menos se podran aplicar nuevas ya que no es un pas
donde se hagan respetar las leyes.
Conozco algunos puntos de la propuesta de ley del cibercrimen pero falta mucha
difusin y definicin de la misma
Pienso que se da mucho, en pginas de anuncios en los que publican anuncios
falsos, de compra venta u otra cosa, o en el facebook, que muchas personas
tiene identidades falsas con el propsito de hacer dao, o incluso con las
personas que roban contraseas, creo que mucho de esto ltimo puede
disminuir con adquirir licencias originales y no optar tanto por piratera.
En resumen se puede observar la poca difusin que se le ha dado al tema y lo mucho
que hay que hacer para que las personas puedan llegar prevenir esta problemtica, ya
que cada vez los usuarios de las tecnologas de la informacin estn creciendo.
-
2.3. Vulnerabilidades y daos que causa el cibercrimen enentorno Guatemalteco
El uso de internet entre la poblacin Guatemalteca esta creciendo, esto hace que
los guatemaltecos sean mas vulnerables si no tienen conocimiento de buenas practicas
para prevenir los posibles ataques.
La siguiente tabla muestra el nivel de crecimiento de los usuarios de internet
esto va creciendo ao con ao con la introduccin de los dispositivos mviles.
Ao Poblacin ususarios %penetracin2000 11,231,196 65,000 0.60%2005 12,328,453 756,000 6.10%2008 13,002,206 1,320,000 10.20%2009 13,276,517 1,960,000 14.80%2010 13,550,440 2,280,000 16.80%Tabla 1. Uso de internet en Guatemala
Ilustracin 21. Nivel de conocimiento de atacantesEl nivel de riesgo se ha ido incrementado debido a que cada vez los atacantes no
necesariamente tienen que tener un nivel alto de conocimiento. En la actualidad hay
muchas herramientas que permiten hacer diferentes tipos de ataques.
-
3. Iniciativas contra el Ciber Crimen
3.1. Estados Unidos
En la primera mitad de la dcada del 70 se empez a dar los primeros indicios
del cibercrimen debido al avance de la tecnologa y el enlace entre las compaa,
centros de investigacin , las redes entre ellas deba ser accesible por lo cual entre los
blancos principales de los intrusos eran el Pentgono, la OTAN, la NASA y
universidades etc. Dado esta situacin, empezaron a tomar medidas al respecto como
la creacin de la Ley Federal de Proteccin de Sistemas de 1985 y el Acta Federal de
Abuso Computacional (18 U.S.C. Sec 1030).
La tecnologa y los riesgos siempre estn creciendo, esto obligo a crear nuevas
legislaciones que ayudaran a contrarrestar estos crmenes. Las legislaciones abarcan
los temas como: el robo de identidad en lnea, hacking, intrusin en sistemas
informticos, pornografa infantil, la propiedad intelectual, los juegos de azar en lnea.
Tambin hay leyes de procedimiento, que sirven para rastrear a los cibercriminales las
cuales abarcan temas como: autoridad para preservar y obtener datos electrnicos de
terceros, incluyendo proveedores de servicios de internet, la autoridad para interceptar
las comunicaciones electrnicas, la autoridad para buscar y obtener pruebas
electrnicas
Entre las legislaciones ya aprobadas se pueden mencionar las siguientes:
(18 U.S.C. Sec 1028) Fraude y actividades relacionadas en conexin con
documentos de identificacin, elementos de seguridad e informacin.
(18 U.S.C. Sec 1037) El fraude y actividades relacionadas en la conexin con el
correo electrnico.
(18 U.S.C. Sec 2319) Infraccin penal de los derechos de autor.
(18 U.S.C. Sec 1343) Fraude por cable, radio o televisin.
(18 U.S.C. Sec 2510-2522) Intercepcin por comunicaciones electrnicas.
-
.3.2. Alemania
En Alemania, para hacer frente al cibercrimen, se adopt en 1986 la ley
reforma el Cdigo Penal para contemplar los siguientes delitos:
Espionaje de datos.
Estafa informtica.
Falsificacin de datos.
Alteracin de datos. Es ilcito cancelar, inutilizar o alterar datos e inclusive la
tentativa es punible.
Sabotaje informtico.
Luego de varios casos de hacking surgieron nuevas leyes sobre el cibercrimen. En
agosto de 1990 comenz a regir la Computer Misuse Act (Ley de Abusos Informticos).
El acta se puede considerar dividida en tres partes: hackear (ingresar sin permiso en
una computadora), hacer algo con la computadora hackeada y realizar alguna
modificacin no autorizada. El ltimo apartado se refiere tanto al hacking (por ejemplo,
la modificacin de un programa para instalar un backdoor), la infeccin con virus o,
yendo al extremo, a la destruccin de datos como la inhabilitacin del funcionamiento
de la computadora.
3.3. Union Europea
La Unin Europea en su sesin N. 109 del 8 de noviembre de 2001, se firmo en Budapest
(Hungra) el primer tratado internacional contra el cibercrimen, el cual entr en vigor el 1 de julio
de 2004. Este tratado tena como objetivo estandarizar las legislaciones en los estados
miembros de Europa, pero tambin estaba abierta a otros pases como Australia, Japn,
Canad, los Estados Unidos de Norte Amrica y Sudfrica.
A nivel latinoamericano tambin est creciendo la problemtica del cibercrimen por lo cual en
los ltimos aos pases como: Argentina, Colombia, Costa Rica, Mxico, Paraguay y Per han
decidido buscar la adhesin a la Convencin de Budapest y estn en el proceso de reformar su
legislacin respectiva.
-
El tratado de Budapest tiene varias categoras ente las cuales podemos mencionar:
Infracciones contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informticos
Infracciones informticas
Infracciones relativas al contenido
Infracciones vinculadas a los atentados a la propiedad intelectual y a los
derechos afines
Conservacin inmediata de datos informticos almacenados
Registro y decomiso de datos informticos almacenados
Recogida en tiempo real de datos informticos
Cada categora contiene artculos los cuales describen las normas y los valores del que se
deben aplicar segn el Consejo de Europa.
3.4. Argentina
En Argentina est en vigencia la Ley 26.388 dese el ao 2008 que contempla los
siguientes tipos de delitos:
Distribucin y tenencia con fines de distribucin de pornografa infantil
Violacin de correo electrnico
Acceso ilegtimo a sistemas informticos
Dao informtico y distribucin de virus
Dao informtico agravado
Interrupcin de comunicaciones
El Gobierno argentino solicito la adhesin a la convencin europea sobre la
delincuencia informtica obligar a las empresas tecnolgicas a cumplir nuevas
regulaciones gubernamentales, entre las que se encuentran la conservacin y la
proteccin de la integridad de los datos bajo su poder hasta por un mximo de 90 das.
-
3.5. Guatemala
En Guatemala se han dado casos como el robo de informacin, shipping y ataques
a los bancos. Actualmente no hay ninguna ley que penalice los cibercrimenes. La nica
ley que tiene que referencia con sistemas informticos es la Ley para el
Reconocimiento de las Comunicaciones y Firmas Electrnicas. La firma electrnica es
solo un componente de la Infraestructura de Clave Publica (PKI), la cual incluye
hardware, software y polticas de seguridad, para que funcione la firma electrnica y
otros procedimientos como el cifrado de informacin, el estampado cronolgico, la
custodia de documentos, y puedan garantizar la integridad, la confidencialidad, la
disponibilidad, la autenticacin y el no repudio de la informacin.
Actualmente existe dos iniciativas una presentada por Mariano Rayo Muoz y la
otra por el Lic. Francisco Contreras. Estas iniciativas pretenden penalizar los fraudes,
engaos y pornografa a travs de Internet. La proliferacin de redes sociales y sitios
de Internet ha sido utilizada por grupos de delincuentes en todo el mundo para engaar
a las personas, robarles su identidad
Fransisco contreras dice respecto a esta ley: Es muy importante que se conozca y
se apruebe esta ley, ya que puede darse el caso de que se descubra a algn
delincuente, extranjero o nacional, ejerciendo la pornografa infantil por medio de
Internet y, como no hay regulacin en el pas, lo ms probable es que se le deje libre,
aunque se tengan las pruebas.
La propuesta busca castigar hasta con 12 aos de crcel el acceso sin autorizacin
a una pgina privada, dao o sabotaje, invitacin de acceso a sitios o sistemas
informticos falsos, la pornografa infantil, el espionaje informtico, cibernticos, entre
otros actos. Tambin incluye penalizar los engaos que se hacen a travs de mensajes
de texto a celulares, con los cuales se le informa a alguien que se ha ganado un auto y
dinero en efectivo, pero con fines de extorsin.
-
Algunos hechos que se cometen a travs de Internet, los cuales deben ser
penalizados, segn la iniciativa de cibercrimen. La propuestas estn constituida de los
siguientes puntos:
El acceso sin autorizacin: consiste en acceder, interceptar o interferir en algn
sistema privado en la web.
El fraude informtico: implica obtener algn beneficio mediante cualquier artificio
tecnolgico que procure la transferencia no consentida de cualquier activo
patrimonial.
La pornografa infantil: consiste en difundir o comercializar imgenes de
menores de edad con fines exhibicionistas.
En el siguiente apartado se har un pequeo anlisis a los puntos ms relevantes de
dichas propuestas de ley.
-
3.5.1.Iniciativas de ley contra el cibercrimen en Guatemala
Las iniciativas son similares pero difieren un poco en cuanto a su estructuracin. Para
redactar estas iniciativas tomaron como referencia otras leyes ya aprobadas por otros
pases y adaptarla al entorno de Guatemala. A continuacin se muestra la estructura
de cada propuesta.
La Iniciativa de ley 4054 que presenta Mariano Rayo Muoz est dividida de la
siguiente forma:
1. Crmenes y delitos contra la confidencialidad, integridad y disponibilidad de
datos y sistemas de informacin.
2. Delitos de contenido.
3. Delitos de propiedad intelectual y afines.
4. Delitos contra las comunicaciones.
5. Crmenes, delitos contra la nacin y actos de terrorismo.
La iniciativa de ley 4055 que presenta el Lic. Contreras est basado en el convenio de
Budapest y est dividida en de la siguiente forma:
1. Delitos contra la confidencialidad, integridad y disponibilidad de datos y
tecnologas de la informacin.
2. Delitos contra la persona.
3. Delitos relacionados con la propiedad intelectual y derechos de autor.
4. Delitos contra la nacin y actos de terrorismo.
-
A continuacin se analizara los puntos similares y diferentes entre cada propuesta.
En el captulo 1 de ambas propuestas tratan sobre los delitos contra la confidencialidad,
integridad y disponibilidad de datos y tecnologas de la informacin. Aunque cada
iniciativa propone diferentes artculos las dos van dirigidas hacia los ataques hacia los
sistemas.
Tabla 2. Comparacin Iniciativa 4054 y 4055 contra cibercrimenes contra la confidencialidad
En el captulo 2 de ambas propuestas estn dirigidas hacia los ataques dirigidos contra
las personas. En este captulo aunque las dos tratan de abarca estos ataques, la
iniciativa 4054 est ms detallada
Tabla 3. Comparativa de Delitos contra la persona iniciativa 4054 y 4055.
-
El captulo 3 de ambas propuestas trata sobre los delitos de propiedad intelectual.
Tabla 4. Comparativa delitos de propiedad intelectual iniciativas 4054 y 4055
En la propuesta 4054 se agrega un capitulo el cual trata sobre los delitos contra las
telecomunicaciones.
Tabla 5. Delitos contra las comunicaciones.
En el ultimo capitulo de amas propuestas consideran los crmenes que se puedan
cometer contra la Nacin.
Tabla 6. Comparacin de propuestas 4053 y 4055 contra cibercrimenes contra la Nacin
Las dos propuestas tratan de abarcar la mayora de cibercrimenes pero ambas
propuestas son muy difciles de aplicar del todo en Guatemala debido al entorno en que
vivimos. Los nicos que se podra aplicar casi en su mayora son los artculos del
capitulo dos que son los crmenes de daos contra las personas. Ya que estos no
implican gran anlisis tecnolgico, por ejemplo ya se han dado a la luz de casos de
estafadores que contactan a sus victimas por medio de las redes sociales.
-
4. Planteamiento de Buenas prcticas
4.1. Seguridad en Navegacin
4.1.1. Phising
Si se recibe un correo electrnico donde solicitan informacin personal o
financiera, no responda. Si el mensaje lo invita a acceder a un sitio web a travs de un
enlace incluido en su contenido, no hacerlo.
Las organizaciones que trabajan seriamente estn al tanto de este tipo de fraudes y por
consiguiente, no solicitan informacin por medio del correo electrnico. Tampoco lo
contactan telefnicamente, ni mediante mensajes SMS o por fax.
Ilustracin 22. Pishing enviado a travs de correo
Si le preocupa el estado de la cuenta que posee en la organizacin que dice haber
enviado el correo, o que lo ha contactado, comunquese directamente utilizando un
nmero telefnico conocido y provisto por la entidad u obtenido a travs de medios
confiables, como por ejemplo de su ltimo resumen de cuenta. Alternativamente, puede
ingresar en la pgina oficial de la organizacin, ingresando desde la direccin de
Internet correspondiente en el navegador.
-
Ante esta problemtica algunos bancos al momento de ingresar a su pgina dan
algunos consejos de seguridad para utilizar su portal.
Vamos a revisar algunos de las bancas virtuales ms importantes de Guatemala.
Banrural
Ilustracin 23. Advertencia de consejos de seguridad Banrural
Banco Internacional
Ilustracin 24. Advertencia Banco Internacional
-
Banco Industrial
Ilustracin 25. Advertencia de tips de seguridad Banco Industrial
En el caso de los siguientes bancos, no da ningn tip de seguridad.
Credomatic
Ilustracin 26. Pgina de Credomatic sin advertencias de seguridad.
-
Citibank
Ilustracin 27. Pgina de citi sin advertencias.
Ya que como vimos anteriormente hay bancos que nos dan tips y otros que no, pero
para estar seguros que la pagina donde vamos a ingresar nuestros datos es seguro,
como una buena prctica verificar el certificado y con esto identificar que el sitio es
seguro.
En este debe de contener el nombre de la empresa y el periodo de validez del
certificado.
tracin 28. Certificado digital Banrural.
-
El protocolo usado por los bancos es el HTTPS (Hyper Text Transfer Protocol Secure)
el cual se usa para se manejan datos personales y contraseas.
Para revisar ms a detalle del certificado se ingresa en la parte superior del
navegador.
Ilustracin 28. Protocolo de seguridad
En la cual se puede observar ms informacin del detalle.
Ilustracin 29. Detalle de informacin de certificado.
-
Entre los detalles de certificado el tamaos de del cifrado es importante ya de esto
depender el grado del cifrado de claves que permitiera tener mas segura la
informacin.
Ilustracin 30. Tipo de cifrado
-
En la siguiente pgina se puede obtener algunos los sitios que has sido afectado conel shipping.
http://www.phishtank.com/Estos son reportados a esta pagina y muestra el pishing de del sitio
}Ilustracin 31. Sitio afectado con pishing
Ilustracin 32. Sitio original sin pishing.
Sin duda, una de las mejores defensas contra un ataque de phising es usar el sentido
comn, y siempre ante cualquier duda que tengamos no introducir nuestros datos
confidenciales y ponernos en contacto con la entidad bancaria o financiera.
-
4.2. Cafs internet
Cerrar de forma correcta las sesiones iniciadas en cualquier pgina que se haya
ingresado, si cerramos el navegador la sesin puede seguir activa y cualquier usuario
que utilice la computadora puede acceder a nuestra cuenta y robar informacin.
En los navegadores existe la opcin de recordar contrasea, se debe de tener
cuidado con esto para que los datos ingresados no se queden guardados. Para
asegurarnos que la sesin no se quedo abierta, se puede borrar los usuarios y
contraseas guardadas. En caso de no estar seguros que su informacin este segura,
se recomienda cambiar las contraseas.
Otra de las opciones es llevar un navegador portable, en el cual ser ajeno de
los datos del navegador de la computadora, esto no evita los key loggers.
Para evitar los key logger lo ideal es utilizar un sistema operativo que se inicie
desde un CD (live-cd) o desde un pendrive, as no dejaremos rastros en la PC utilizada
ya que todo se carga y ejecuta desde la memoria RAM, sin hacer uso de lo que se
encuentra en el disco duro. Entre las recomendaciones esta Ubuntu.
Existen programas que copian automticamente todo el contenido de la memoria
USB apenas la misma se conecta a la computadora. Es por eso que debemos evitar
tener documentos con informacin confidencial en el pendrive, no slo porque se
puede obtener sin mayor dificultad su contenido, sino porque tambin lo podemos dejar
olvidado en el puerto USB. Tener la informacin del pendrive cifrada, podemos utilizar
software como USB Safeguard, Rohos Mini Drive. Adicionalmente despus de haberla
utilizado en algn caf internet hay que analizarla por un antivirus.
-
4.3. Sistema operativo
Dado que el sistema operativo mas utilizado por la poblacin Guatemalteca es
Windows se propondr algunos puntos para este sistema operativo que hay que tomar
en cuenta.
No descargar actualizaciones desde sitios de dudosa reputacin y hacerlo slo
desde sitios de confianza. Descargar las actualizaciones desde sitios no oficiales
implica un potencial riesgo de infeccin.
Descargar las actualizaciones a travs de los mecanismos ofrecidos por el
fabricante.
Acceder al sitio web de Windows Update para obtener los ltimos parches de
seguridad.
Deshabilitar las carpetas compartidas. Esto evita la propagacin de gusanos que
aprovechen ese vector como mtodo de infeccin.
Utilizar contraseas fuertes. El empleo de contraseas fciles de recordar es
otra de las debilidades que los cdigos maliciosos suelen aprovechar para
propagarse por los recursos de informacin.
Crear un perfil de usuario con privilegios restringidos. Por defecto, el usuario que
crean las plataformas Windows al momento de su implementacin posee
privilegios administrativos. Esto es un factor que aumenta la probabilidad de
infeccin.
Deshabilitar la ejecucin automtica de dispositivos USB. Los dispositivos de
almacenamiento removibles que se conectan al puerto USB constituyen un
vector de ataque muy empleado por el malware para la propagacin, sobre todo,
de gusanos.
Configurar la visualizacin de archivos ocultos ya que la mayora de los cdigos
maliciosos se esconden en el sistema con este tipo de atributos.
Configurar la visualizacin de las extensiones de archivos para poder identificar
las extensiones de los archivos descargados y no ser vctimas de tcnicas como
la doble extensin.
-
4.4. Seguridad en redes sociales
En la actualidad, las redes sociales son muy populares y los usuarios las utilizan
masivamente, estas caractersticas las transforman en importantes focos de
propagacin de malware. Entre las medidas preventivas que se pueden aplicar para
las redes sociales en general se puede listar las siguientes:
Intentar no publicar informacin sensible y confidencial, debido a que personas
extraas pueden aprovechar esta informacin con fines maliciosos.
Tambin es recomendable evitar la publicacin de fotografas propias y de
familiares. Las fotografas pueden ser utilizadas para complementar actos
delictivos, incluso fuera del mbito informtico.
Mantener la privacidad del perfil; es decir, configurar el perfil para que no sea
pblico.
No responder las solicitudes de desconocidos, ya que pueden contener cdigos
maliciosos o pueden formar parte de actividades delictivas.
Ignorar los mensajes que ofrecen material pornogrfico, pues usualmente a
travs de ellos suele canalizarse la propagacin de malware, adems de otras
acciones ofensivas desde elpunto de vista tico y moral.
No abrir contenidos con spam a travs de este medio. De esta manera se evita
formar parte del ciclo de vida del spam a travs de este canal.
Cambiar peridicamente la contrasea para evitar que la misma sea descubierta
fcilmente.
Antes de aceptar contactos espontneos, es recomendable verificar su
existencia y que realmente provienen de quien dice ser.
A continuacin se analizara dos redes sociales que actualmente son las ms utilizadas,
las cuales son Facebook y twitter.
-
4.4.1. Facebook
Evitar que ninguna configuracin de perfil est disponible de forma
pblica, sin limitaciones. Preferentemente, mostrar la informacin slo a
los amigos y, de ser posible, solo a un grupo de estos en caso de contar
con un nmero elevado.
Limitar el pblico que observa las fotos donde el usuario fue etiquetado,
especialmente si se trata de un nio, ya que de esta forma pueden
obtener fotografas que no se desea que estn al alance de cualquier
persona.
Evitar que las aplicaciones puedan acceder a informacin personal, o
publicar en el muro.
Algunas de las aplicaciones son automticas y puede que publiquen
informacin que no deseamos que sea disponible pblicamente.
No divulgar informacin personal.
Nunca hagacer clic en vnculos desconocidos o sospechosos. Las
personas que se tengan agregadas pueden enviar spam, virus o cdigo
malicioso sin querer a travs de Facebook sus cuentas pueden estar
infectadas.
Si hay sospecas que la cuenta en Facebook est comprometida, cambiar
la contrasea Si hay sospechas de haber instalado una aplicacin
sospechosa tras hacer clic a un enlace malicioso o si hay sospechas que
alguien puede haber entrado a la cuenta, cambia de inmediato tu
contrasea, notifcalo a Facebook.
Aceptar slo contactos conocidos: tanto en los clientes de mensajera
instantnea como en redes sociales, es recomendable aceptar e
interactuar slo con usuarios conocidos. De esta manera se evita acceder
a los perfiles creados por los atacantes para comunicarse con las vctimas
y exponerlas a diversas amenazas como malware, phishing u otras.
Utilizacin de navegacin segura en Facebook.
-
4.4.2. Twitter
Solo hacer clic en aquellos enlaces publicados por contactos conocidos.
Ms all que esto no es una garanta de seguridad, es una
recomendacin que vinculada con las siguientes, adquiere un peso
considerable.
Evitar seguir contactos desconocidos para disminuir la posibilidad de
recepcin de mensajes maliciosos.
Si se sospecha de la legitimidad de un mensaje, es recomendable buscar
partes del mismo o incluso el link dentro del buscador de Twitter y
observar tanto su repeticin como las opiniones de la comunidad quienes,
al descubrir uno de estos engaos, no tardan en exponerlo dentro del
mismo medio.
Instalar un plugin para el navegador que resuelva las direcciones URL
cortas y permita ver las originales sin la necesidad de hacerles clic en
ellas, como es LongURL Mobile Expander.
Utilizacin de navegacin segura.
-
4.5. Seguridad en redes inalambricas
Gracias a los dispositivos porttiles como notebooks,tablets y smartphones, los
usuarios de los mismos pueden conectarse rpidamente y sin problemas a
cualquier conexin pblica disponible en las cercanas. Pero esto puede llegar a
tener un costo, el robo de la informacin.
La tecnologa de transmisin inalmbrica Wi-Fi ha crecido de manera increble
estos ltimos aos, hoy en da se puede realizar muchas tareas que antes eran
imposibles si no se estaba en casa o en la oficina, slo basta con nuestra porttil
o smartphone y un punto de conexin a Internet.
Es tal la penetracin de este combo tecnolgico en la vida cotidiana, que la
mayora de los usuarios de Internet se conectan a la red de redes mediante este
mtodo. Los riesgos que corremos por utilizarlo en lugares pblicos
comprometen seriamente nuestra seguridad. Es por ello que debemos ser
conscientes de la situacin y tomar una serie de buenas prcticas para que
navegar por Internet en una red publica.
La utilizacin de una red pblica puede traer una serie de inconvenientes que
pueden ser muy perjudiciales tales como la posibilidad de estar siendo vctimas
de un robo de datos, ya que el trfico en la misma puede ser fcilmente vigilado
y recopilada toda nuestra informacin como las contraseas de acceso a
cuentas de correo, datos de tarjetas de crdito y otra informacin sensible.
Una de las mejores respuestas a esta problemticas es tener mucho cuidado y
ser responsables al momento de buscar y acceder a una red pblica, sobre todo
cuando no se conoce el nombre o quines son los responsables de dicha red,
ms todava en los accesos en los cuales no es necesario interponer un
password para utilizarlas.
-
Tambin es una buena idea que todos los envos de datos los realicemos
cifrndolos por intermedio de una conexin segura o HTTPS, asimismo una red
VPN tambin es una excelente alternativa para mantener nuestra informacin
segura.
Una opcin excelente para aumentar notablemente la seguridad de tu sesin de
navegacin en un WiFi pblico es a travs de una red privada virtual. Existen
varias opciones de acceso VPN gratuito en la Web, y una de las ms generosas
contina siendo SecurityKISS, con un total de 300 megabytes de transferencia
por da para todos los usuarios con cuentas gratuitas.
Ilustracin 33. Conexin vpn con securiy kiss
-
Otra de las buenas practicas es no te conectarse automticamente a un WiFi
pblico.
Ilustracin 34. Conexin automtica
Al ser una red publica al contactarse automticamente se esta propensos al robo
de informacin, lo recomendable es conectarse manualmente. Para ello los
dispositivos tienen un mecanismo que permite hacer esto. En el caso de
Windows. Se puede desactivar esta opcin como se observa en la ilustracin 34.
No compartas nada
Al estar en una red publica estamos dispuestos a que puedan acceder a
cualquier tipo de informacin que tengamos compartido y esto podr en peligro
informacin que no queremos dar a conocer.
En Windows ofrece muchas opciones para compartir archivos y carpetas en
entornos pblicos. Bajo cierto punto de vista, esas opciones pueden ser
convenientes para el usuario, pero no en las redes publicas.
-
4.6. Mensajera
Uno de los clientes mas utlizados para mensajera es es Outook Express. El
mismo debe configurarse de manera correcta para evitar invitados no
deseados. Al pie del presente pueden consultarse sitios con recomendaciones
para hacerlo.
Si no se desea configurar nada extra, es recomendable cambiar su cliente de
correo por uno en el que no sea necesario configurar nada extra. Si se prefiere
hacer esto, es recomendable un cliente de correo totalmente gratuito y Open
Source como ThunderBird.
A continuacin, se mencionan las formas ms comunes de proteger y hacer un
uso seguro de su correo electrnico:
1. No enviar mensajes en cadena, ya que los mismos generalmente son algn
tipo de engao (hoax).
2. Si an as se deseara enviar mensajes a muchos destinatarios, hacerlo
siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea o
robe el mail de los dems destinatarios.
3. No publicar una direccin privada en sitios web, foros, conversaciones
online, etc. ya que slo facilita la obtencin de la misma a los spammers.
4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con
cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen
de esta funcionalidad: protegemos nuestra direccin de mail mientras podemos
publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo
fin, tambin es recomendable utilizar cuentas de correo temporales y
descartables como las mencionadas en otros artculos.
-
5. Nunca responder mensajes que consideremos spam, ya que con esto slo
estamos confirmando nuestra direccin de mail y slo lograremos recibir ms
correo basura.
6. Si se usa webmail, es recomendable utilizar claves seguras y configurar la
pregunta secreta de una forma que no sea adivinable, ya que esta es la forma
ms comn de robar una cuenta de otra persona.
7. Cuando se utilice correo electrnico desde sitios pblicos, cierre todos los
programas utilizados y las sesiones iniciadas