Issuu on Google+

GUIA DE CIBERSEGURIDAD PARA LOS PADRES

POLICÍA NACIONAL DIRECCIÓN DE INVESTIGACIÓN CRIMINAL E INTERPOL CENTRO CIBERNÉTICO POLICIAL

2013 Bogotá D.C, Colombia


GUIA DE CIBERSEGURIDAD PARA LOS PADRES

Prólogo Un mensaje a los Padres Usos comunes del internet        

Navegación Redes sociales y Salas de chat E-mail (Correo Electrónico) Mensajes instantáneos Descargas/Uso compartidos de archivos Juegos en línea Instigación de menores en el internet Intimidación, hostigamiento y acoso en el internet

Señales de alerta - glosario para los Padres Consejos para los Padres

1


PRÓLOGO

Hoy en día los niños, niñas y adolescentes se comunican por internet a través de un sin número de medios y herramientas tecnológicas que para muchos padres son desconocidas, redes sociales y aplicaciones en línea que ocupan gran parte del tiempo de niños niñas y adolecentes en nuestro país. MySpace, Twitter, Instagram y Facebook son tan solo algunos de los más de 200 sitios de internet para formar conexiones sociales que permiten abrir esta gran brecha de riesgos en la web, si agregamos a esa lista los mensajes instantáneos utilizados en aplicaciones como Viber, Line o Whatsapp y los correos electrónicos en sus diferentes dominios, el desafío para los padres se tornaría abrumador; ante este panorama La Policía Nacional de Colombia ha identificado la necesidad de desplegar diferentes estrategias para garantizar la Ciberseguridad enfocada en el adecuado uso de las Tecnologías de la Información y Comunicaciones (Tics). Es así como, el uso de dichas redes sociales, la mensajería instantánea y las aplicaciones sobre telefonía inteligente ha facilitado a los delincuentes contactar a víctimas para materializar delitos como la pornografía infantil, la trata de personas, los fraudes informáticos y manifestaciones de Hacktivismo, entre otros. Sin duda, el internet es una herramienta poderosa, en donde es muy importante poner en práctica algunas medidas de seguridad para evitar ser objeto de la Ciberdelincuencia en la web. En el marco de la Estrategia Integral contra los Delitos Informáticos el Centro Cibernético Policial ha tomado la iniciativa de entregar a los padres de familia una guía de referencia para que pueda instruir a sus hijos sobre el uso responsable y adecuado del internet. Mediante esta guía la Policía Nacional quiere brindar las herramientas a los padres de familia y sus hijos para que puedan usar el internet y disfrutar de todos sus beneficios de forma segura minimizando sus riesgos. Mayor General RODOLFO PALOMINO LÓPEZ Director General Policía Nacional

2


UN MENSAJE A LOS PADRES

Los padres de familia, tienen una responsabilidad en la prevención de los riesgos que sus hijos pueden correr al navegar en Internet, sin la supervisión de un adulto responsable, por ello la Policía Nacional de Colombia, reconoce la importancia y el valor de Internet, en nuestra vida cotidiana pero advierte y previene a los padres de familia de la importancia de su uso de forma adecuada. Los niños, niñas y adolescentes son el activo más grande que tenemos en nuestro País, ellos son nuestro futuro. Para eso, no obstante, es necesario guiarlos en el desarrollo de la vida. Esa responsabilidad, en el mundo de hoy, representa un verdadero desafío para los padres y para la Instituciones del Estado. Con equipos informáticos como Tablet, smartphone y demás dispositivos de última tecnología cada vez más modernos y con un lenguaje que evoluciona rápidamente, los padres de hoy sufren la presión de tener una doble tarea, educarse para poder educar. En tal sentido la presente guía le brindará la posibilidad de conocer cuáles aspectos deberá tomar en cuenta para poder asegurarles a sus hijos una experiencia sana y segura en Internet; y en todo lo que el ciberespacio ofrece. Por ello, el concepto de seguridad debe poner énfasis en el desarrollo de las labores de prevención y control de los factores que generen violencia e inseguridad aun en estos escenarios virtuales que nos entrega el Internet, es así como el ciberespacio no se puede convertir en un escenario sin que el Estado logre su misión de garantizar la paz y la convivencia de sus habitantes, entendiendo la Ciberseguridad como un proceso constante de aprendizaje y actuación responsable ante el Internet.

Brigadier General JORGE ENRIQUE RODRIGUEZ PERALTA Director Investigación Criminal e INTERPOL

3


LO QUE LOS PADRES DEBEN SABER: Esta guía de Ciberseguridad para los padres se publica con la intención de lograr los siguientes objetivos: 

A través del Centro Cibernético Policial informar a los padres de familia, niños, niñas y adolescentes sobre las posibilidades que ofrecen las nuevas tecnologías de la información y comunicación, así como ofrecerles contenidos y plantearles retos que les sean de utilidad en su relación con estas tecnologías.

Alertar sobre los peligros de las tecnologías de la información y la comunicación sin infundir fobias tecnológicas.

Conseguir confianza mediante la adquisición de conocimientos.

Concienciar a la población sobre la utilidad de conocer, practicar y fomentar el uso seguro de las estas tecnologías.

Ubicar el computador de la vivienda en un lugar de paso continuo de los adultos como un comedor y no en una habitación cerrada.

Aprender estrategias para afrontar los principales riesgos que conlleva el acceso a las tecnologías de la información y la comunicación.

USOS COMUNES DEL INTERNET NAVEGACIÓN La consulta en páginas web para actividades académicas, investigativas e informativas así como para entretenimiento como lectura de documentos y visitas a redes sociales en internet se denomina comúnmente como “navegación”. Visitar museos virtuales, tener acceso a documentos públicos del Estado, ver películas o videos musicales, son solo algunas de las actividades que usted puede realizar por internet, para ello es necesario contar con un servicio de conexión a la red que provee una ISP 1, y navegadores como Internet Explorer, Mozilla Firefox, Opera y Google Crome entre otros . 1

Proveedor de Servicio de Internet (Internet Service Provider).

4


Debe tener en cuenta, sin embargo, que una computadora sin supervisión puede darle a su hijo/a acceso a material inapropiado entendiendo que el internet es un espacio sin fronteras en donde viajan millones de bytes2 de información. Cookies Cada vez que usted visita una página Web se crea un Cookie. Los Cookies son sencillamente archivos de texto que contienen información acerca de sus búsquedas en la Web. Ya que los Cookie pueden contener información personal, debe aprender a establecer mecanismos de control en un software de búsqueda REDES SOCIALES Y SALAS DE CHAT Actualmente las redes sociales se han convertido en un escenario para que ciberdelincuentes se aprovechen de la buena fe de las personas y de su poco conocimiento del peligro que representa la manipulación de su información, para cometer conductas criminales como robar o secuestrar las cuentas y su información personal, utilizar sus fotos sin autorización, venganzas personales, “cyberbulling” (intimidación a través de la web), suplantaciones, violaciones y hasta asesinatos. Recomendaciones de seguridad en las redes sociales: Es muy importante que acepte solamente a personas conocidas en las redes sociales y salas de chat, para que accedan a su información personal, así mismo administre su configuración personal y limite el acceso de quienes pueden ver toda la información de su perfil. Se debe ser prudente a la hora de publicar cualquier tipo de contenido en las redes sociales, así mismo nunca comparta su contraseña y actualícela de forma continua. Nunca instale aplicaciones, actualizaciones, plugins 3 o juegos de reputación dudosa, tenga mucha precaución con los juegos en línea.

2

Byte es una unidad de información utilizada como un múltiplo del bit entendiendo este como un dígito del sistema de numeración binario. 3 Es un complemento o una aplicación que se relaciona con otra para aportarle una función nueva y generalmente muy específica.

5


Tómese un tiempo considerable para conocer a las personas que interactúan con usted en la web, realice ingeniería social 4 y establezca la autenticidad de dicho perfil. Si usted tiene acceso a redes sociales desde su teléfono celular manténgalo con clave de acceso y no descuide su teléfono en ningún momento. E-MAIL–CORREO ELECTRÓNICO El correo electrónico es una de las funciones más utilizadas en los computadores con conexión a Internet. Los menores pueden utilizar el Correo Electrónico de manera eficiente de muchas formas – para escribirles a miembros de su familia y amigos, para comunicarse con sus maestros, y aun para escribir a personas famosas y a expertos en varias ramas. Una última técnica de engaño es el Mail Spoofing es una técnica de suplantación de identidad mediante el uso de correo electrónico falso, es decir, cuando alguien envía e-mails haciéndose pasar por otro usuario. Consejos de seguridad en el uso del e-mail Escoja Contraseñas “Inteligentes” escoja una contraseña que no sea fácil de descifrar por un delincuente informático, que de preferencia contenga letras mayúsculas Y minúsculas, así como uno o dos dígitos. No abra Archivos Adjuntos Sospechosos Nunca descargue o abra archivos adjuntos que provengan de personas que no conozca. Tenga cuidado al abrir archivos adjuntos que provengan de personas que SI conoce – el mensaje puede haber sido interceptado (la dirección del remitente puede ser falsa), o el computador de su amigo puede estar contaminado con un virus. Correo Comercial No Solicitado No responda a correo comercial no solicitado (mensajes no deseados). Muchos mensajes incluyen un enlace para cancelar la suscripción que al abrirlo lo que hace es confirmar su dirección a los remitentes del correo no deseado, y como resultado usted recibirá aún más correo no deseado. 4

Técnica consistente en obtener información de los usuarios a través de consultas.

6


Cierre la Sesión Si usted utiliza un computador de uso público y un sistema de correo basado en la Web (como Yahoo, AOL, o Hotmail), asegúrese de siempre cerrar la sesión una vez que haya terminado. El abrir una página nueva en el buscador no cierra la sesión y deja su cuenta abierta al acceso de cualquiera que utilice el mismo computador. MENSAJES INSTANTÁNEOS Un mensaje instantáneo (IM) permite que dos o más personas se comuniquen escribiéndose unos a otros en tiempo real. Estos programas usualmente son gratuitos y están destinados para equipos de computo y telefonía móvil, son fáciles de descargar, y relativamente fáciles de operar. Muchos programas de Mensajes Instantáneos también le permiten transferir archivos como fotografías, archivos de música y entre los aplicativos más comunes se encuentran Yahoo! Messenger, Windows Live Messenger, Google Talk, WhatsApp, Viver, Tango, Skype y BBM (Blackberry Messenger). Es importante indicar que existen algunos programas de filtro para menores pueden filtrar la información que sale, y de esta manera evitar que algunas palabras o frases se escriban. Esta clase de bloqueo puede evitar que su apellido, dirección, escuela o número telefónico se envíen en línea. DESCARGA/USO COMPARTIDO DE ARCHIVOS Compartir archivos es otra de las actividades preferidas de los niños, niñas y adolescentes. Se puede compartir archivos por medio de programas relativamente fáciles de obtener los cuales permiten a los usuarios conectarse directamente a otro computador y copiar archivos de música, películas, y otros archivos. El uso del Internet con este fin pone en riesgo la seguridad ya que los archivos pueden estar infectados, o puede que se estén violando algunos derechos de autor. Utilizan para ello redes P2P (Peer-to-Peer) o redes de igual a igual, las cuales nos permiten descargar archivos de otros usuarios al mismo tiempo que los cedemos para que otros los descarguen abriendo puertos de comunicación entre los equipos.

7


El software P2P deja a su computador abierto a otros usuarios, y los archivos que usted descarga pueden estar infectados con virus troyanos, gusanos informáticos u otros virus, dejando a su computador vulnerable al ataque o al mal uso. Conexiones Sociales en la Red: Para conocer gente los niños, niñas y adolescentes no están limitados solamente a parques infantiles, equipos deportivos o centros comerciales. El mundo a su alrededor es ahora digital y MUY ACCESIBLE. Los estudiantes pueden abrir cuentas gratuitas de correo electrónico, páginas Web, Blogs y álbumes de fotos en Internet en sólo minutos. Muchos niños, niñas y adolescentes han descubierto que MySpace, Facebook, Ask, Badoo, Twitter, Msn Messenger, y muchos otros sitios de conexiones sociales en la red son una excelente forma de comunicarse con amigos en todo el planeta. Los usuarios pueden publicar mensajes, fotos, y enumerar sus características personales favoritas. Lo que los menores no siempre comprenden es qué tan pública es toda esta información. Como padres, la mejor manera de mantener a sus hijos seguros es recordándoles que el tener una hoja de personalidad en Internet los pone en un posible riesgo. El tener información publicada en Internet implica estar expuesto a todo el mundo. Temas sobre seguridad en el uso de conexiones sociales en la red que puede comentar con su hijo/a: • • • •

Asuma que todo el mundo tiene acceso a su sitio, y siempre lo tendrá. Piense cuidadosamente antes de publicar información o fotos. Asuma que los depredadores están observando todo lo que usted escribe y publica. Nunca publique Información que sea de interés de los delincuentes como estados financieros, salarios o últimas adquisiciones materiales como carros, joyas o apartamentos. Nunca entregue información sensible a desconocidos sobre sus actividades diarias.

8


JUEGOS EN LÍNEA Los juegos son otra opción para los jóvenes, y los juegos por Internet pueden ser muy llamativos. La emoción de la competencia, el fácil acceso a nuevos juegos y los excelentes efectos gráficos hacen que los menores disfruten mucho de esta actividad. Pero debido a que también tienen la capacidad de chatear con otros jugadores, usted debe examinar los temas de seguridad con la misma seriedad que en el caso del Chat y los mensajes instantáneos. Consejos para padres de menores que juegan Edúquese a sí mismo • • •

Lea cuidadosamente la censura del juego para obtener recomendaciones en cuanto a la edad apropiada del jugador. Lea las cláusulas de privacidad de cada sitio. Lea las condiciones de uso aceptable junto con su hijo/a (también puede aparecer como Código de Conducta).

Establezca Límites Sugerimos limitar el tiempo de juego, jamás permitir el chateo con extraños o el envío de información personal, incluyendo el nombre verdadero de su hijo/a, o donde él o ella viven, así mismo no permita realizar transacciones bancarias en línea Ejm: Comprar Actualizaciones de los juegos. Supervise a su Hijo/a Este atento a las conversaciones en el Chat y comente sobre cualquier tipo de lenguaje o comportamiento inapropiado. Señale ejemplos dentro de la conversación, y dé usted también ejemplos de cómo manejar situaciones potencialmente peligrosas. Verifique con que grupo de perfiles esta interactuando su hijo así como el tipo de juego en el que se encuentra realizando las actividades.

9


Ayúdele a Escoger Seudónimos Seguros Anime a su hijo/a a escoger seudónimos que no especifiquen su género, y asegúrese de que sus perfiles no contengan información que los pueda identificar. Proteja su Contraseña Instruya a su hijo/a a que nunca comparta su contraseña con un amigo o permita que alguien más tenga acceso a su cuenta. Sea Parte del Juego Pídale a su hijo/a que le enseñe a jugar el juego. Este ejercicio anima a su hijo/a enseñar a otros, y le permite identificar posibles riesgos de seguridad mientras juega con él/ella. INSTIGACIÓN DE MENORES EN EL INTERNET El mayor peligro para los niños, niñas y adolescentes en el Internet es el riesgo de que sean víctimas de un depredador sexual. Los menores sin supervisión pueden entrar a salas de Chat o foros, que, como ha sido demostrado, son sitios usados por pedófilos para seducir a sus víctimas. Si sospecha que un depredador se ha comunicado con su hijo/a a través del Internet, puede tomar contacto con el Centro Cibernético Policial a través de su CAI VIRTUAL en el sitio web www.ccp.gov.co El modus operandi se ejecuta cuando un adulto se gana la confianza del niño o adolescente en una red social o un chat, a menudo haciéndose pasar por otro niño (Grooming). Consigue que le envíe una foto provocativa o que se desnude ante la cámara web del ordenador. A partir de esa primera imagen comprometida, el ciber acosador somete a chantaje al menor para que siga proporcionando nuevo material o bien concertar un encuentro físico, de lo contrario él se encargara de distribuir la primera imagen a los amigos o familiares del niño. La presión psicológica que sufren estas víctimas tan vulnerables es brutal, en ocasiones llegan a ejecutar actos como el suicidio con tal de no dar más imágenes.

10


INTIMIDACIÓN, HOSTIGAMIENTO Y ACOSO EN INTERNET La anonimidad en el internet lo hace el escenario perfecto para que estudiantes, jóvenes y amigos se comporten de manera cruel con los niños en las redes sociales y en los chats. La intimidación por Internet consiste en la propagación de mentiras y rumores acerca de una persona, insultos y ataques a la sexualidad de un estudiante o a su apariencia física. El acoso en internet también lo podemos llamar como ciberbullying ya que es un trastorno para la persona agredida y un juego que se vuelve un vicio y cada vez va aumentando para el agresor, estas conductas se evidencian cuando el niño agredido se vuelven tímidos e inseguros observándose una baja autoestima y estados de ansiedad y estrés. Los medios utilizados para llevar a cabo el Ciberacoso pueden ser el correo electrónico, redes sociales, blogs, mensajería instantánea, telefonía móvil, páginas web difamatorias, o mediante las denominadas Webs apaleador (Web creada para realizar Ciberacoso sobre una víctima determinada, ridiculizándola y humillándola de forma pública. De esta forma se anima a los visitantes a que también hostiguen a la víctima). Consejos para manejar la intimidación por internet Dígale directamente a la persona que lo esté hostigando “Déjame en paz, deja de hostigarme. No me vuelvas a contactar.” No responda a ningún otro comentario que el hostigador le pueda hacer. No responda a sus emails, burlas o mentiras. Registre todas sus conversaciones en el Chat y mensajes instantáneos, e imprima una copia como evidencia. Guarde todos los e-mails y mensajes de texto así como mensajes o correos de voz. También guarde las pantallas de conversación. Imprima toda la evidencia, pero grabe todos los archivos en su disco duro. En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los moderadores. Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el exponerlos al peligro) son ilegales. Denuncie tales acciones a los agentes locales del orden junto con copias del material recopilado.

11


SEÑALES DE ALERTA Existen varios indicios de que hay problemas. Usted conoce a su hijo mejor que nadie, así que siga sus instintos. Cambio de Pantalla Si su hijo repentinamente cambia de pantalla o apaga el monitor cuando usted entra en la habitación, lo más probable es que él/ella está viendo algo que no quiere que usted vea. Mantenga la calma y pídale que se retire para que usted pueda ver qué hay en la pantalla, de allí la importancia de que se mantenga el computador en una habitación familiar donde pueda supervisarlo. Llamadas Sospechosas Si repentinamente su hijo empieza a recibir llamadas telefónicas de adultos extraños (o aun de otros menores) puede que haya problemas. Instale un programa de identificación de llamadas para que sepa de donde provienen las llamadas y pídale a su hijo que explique las llamadas, ganarse la confianza de su hijo es muy importante para evitar situaciones graves. Internet Hasta Determinada Hora Su hijo debe entender que el internet no es para utilizarlo a altas horas de la noche, si él hace uso a dichas horas puede estar chateando en el Internet o realizando actividades que genere cierto peligro. Controle las Finanzas de su Hijo Si repentinamente su hijo tiene más dinero del que debería, o aparece con ropa que no le es familiar, o recibe regalos que no puede explicar, este puede ser un indicio de alguna actividad sospechosa. Los pedófilos a menudo gastan una gran cantidad de dinero para entablar una relación con un menor y ganarse su confianza.

12


Adicción y Dependencia al Internet No es normal que alguien se ponga a llorar o se enfade demasiado porque el Internet no funciona por una o dos horas. Esta clase de comportamiento representa una alerta roja y debe dar lugar a un diálogo abierto con su hijo, podemos estar hablando de problemas psicológicos o adictivos. Los pedófilos se empeñan en crear una brecha entre los hijos y las personas que los cuidan y apoyan. Mientras más distanciamiento haya entre el hijo y su familia, más fácil es que el depredador pueda entablar una relación. No Dependa que el software haga solo su trabajo Los programas que filtran y bloquean información pueden ser parte de su plan de seguridad en el Internet en casa, pero no reemplazan la participación de un padre bien informado e involucrado, hay que aprovechar el internet como un medio para fortalecer los lazos en la familia. Participe con su hijo en el Internet (Juegos o tareas), Familiarícese con los servicios y programas que su hijo utiliza, Planifique con anticipación Y establezca reglas a su hijo para el acceso al Internet, hable con su hijo acerca de las cosas que puede encontrar en Internet, estimule otros interese a su hijo es importante evitar el sedentarismo a causa de la permanencia en un computador. Usted no dejaría solo a su hijo en el centro comercial, así que tampoco lo deje solo en el Internet. Después de todo, la crianza de sus hijos es un esfuerzo continuo. GLOSARIO PARA LOS PADRES La clave de la seguridad radica en entender la responsabilidad que conlleva el uso adecuado de las Tics. Es poco probable que usted le diga a su hijo que cruce la calle sin antes darle una adecuada orientación e instrucción de cómo hacerlo aplicando desde luego las respectivas medidas de seguridad para hacerlo, lo mismo ocurre con el Internet en donde los padres de familia deben garantizar los ambientes adecuados para un uso sin riesgos ni peligros en la web.

13


De allí nace la importancia de que los padres de familia estén actualizados frente a estos constantes cambios y avances tecnológicos que trae consigo el internet. Es necesario lograr la confianza para acompañarlos, conversar con ellos y advertirlos sobre los posibles peligros que encuentran al navegar en redes sociales, salas de chat y páginas web desconocidas. Para ello se requiere que los padres de familia entiendan el leguaje y la terminología que se utiliza en Internet para orientar y asesorar adecuadamente a sus hijos. Traducimos los principales términos entregando el siguiente Glosario: •

Grooming

Es un término anglosajón que se refiere a los procedimientos que utilizan pederastas y pedófilos a la hora de ganarse la confianza del niño que navega en la web, mediante técnicas para engañar su verdadera identidad. Un Grooming es un mayor de edad que se hace pasar en la web como un niño. •

Ciberbullying

Se entiende por ciberacoso la persecución y hostigamiento, entre menores, en el entorno de una red de comunicaciones (Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a otros jóvenes. El anonimato, la falta de percepción del daño real causado y la frecuente adopción de roles imaginarios en la red convierten al ciberacoso en un grave problema. •

Sexting

El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros menores por medio de teléfonos móviles. La presión de sus 'colegas', el deseo deser reconocidos, la necesidad de que les presten atención, la inmadurez y otros motivos típicos de determinadas edades conforman las razones que descansan detrás de esta práctica. Sexting (contracción de sex y texting): se trata del envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No se debe

14


confundir el envío de videos de índole pornográfico con el término “Sexting”. Es una práctica común entre jóvenes, y cada vez más entre adolescentes. Más información sobre sexting. •

Zombie

Un zombie es un PC que ha sido infectado con un virus o un troyano caballo que pone bajo el control remoto de un secuestrador en línea. El secuestrador lo utiliza para generar spam o lanzar ataques de Denegación de Servicio. Ver también: spam, denegación de servicio. •

Hashtag

Un hashtag (o etiqueta de hash) es un convenio impulsado por la comunidad para añadir un contexto adicional y los metadatos a sus tweets. Al igual que en las etiquetas en Flickr , se agrega en línea a tus mensajes de Twitter anteponiendo una palabra con un símbolo de hash (o signo de número). Los usuarios de Twitter utilizan a menudo como un hashtag # FollowFriday para agregar, organizar y descubrir los mensajes correspondientes. •

Podcast

Un podcast es un archivo digital (generalmente de audio y vídeo) disponible para su descarga en un dispositivo portátil o un ordenador personal para su posterior reproducción. Un podcast se refiere también a la serie que consta de varios episodios. Un podcast usa una alimentación que le permite suscribirse a ella para que cuando un nuevo clip de audio publicado en Internet, que llega a su puerta digital de inmediato. 

Streaming

A diferencia de los podcasts descargables o de vídeo, streaming media se refiere a vídeo o de audio que se pueden ver o escuchar en línea, pero no se almacenan de forma permanente. Streaming de audio a menudo se llama difusión por Internet . Las compañías de medios tradicionales como para transmitir sus programas a fin de que no puede ser distribuido libremente en las redes de intercambio de archivos.

15


 Troll En la jerga de Internet, un troll es alguien que se comunica con mensajes polémicos, inflamatoria, irrelevantes o fuera de tema en una comunidad en línea, tales como un foro de discusión en línea o chat, con la intención primaria de provocar a otros usuarios en una respuesta emocional o general interrumpir el normal en tema de discusión. 

Tweet

Un post de Twitter que es un sistema de mensajería. Si bien todos están de acuerdo en el uso de tweet como un sustantivo, la gente no está de acuerdo en si -tweet- o -twitter- como verbo. RT significa retweets: Los usuarios añaden RT en un tweet si se algo de volver a colocar tweets de otra persona. 

Jailbreak

Es un programa que le permite a los usuarios de iPhone o iPad eliminar las restricciones de descarga de aplicaciones para así bajar ilegalmente algunas pagas y otras no autorizadas por Apple.

Ransomware o Hijacking

Ransomware es un software malicioso que encripta el disco duro del ordenador que infecta. El hacker luego extorsiona dinero del dueño de la PC a cambio de software de descifrado para hacer utilizable el PC de nuevo los datos. 

Smishing

Se trata de un mensaje fraudulento que busca generar algún tipo de estafa. Esta modalidad delictiva se conoce como smishing, la cual tiene como finalidad engañar a usuarios de telefonía móvil por medio de ingeniera social a través de mensajes de texto, para que se realicen recargas a otras líneas telefónicas, realizar transacciones bancarias o para robar datos personales.

16


Spearphishing

El spearphishing (literalmente, "pesca con arpón") es un tipo de ataque selectivo de suplantación de identidades en el que se utilizan mensajes de correo electrónico falsos para convencer a las personas de una empresa para que revelen información delicada o credenciales. 

Pharming

Es una técnica de ataque que consiste en infectar el archivo host de un sistema operativo para redireccionar la navegación Web, por ejemplo, si el equipo fue afectado por código malicioso de este tipo, el usuario al ingresar a www.paginareal.com, de forma desprevenida se cargará otra página diferente www.paginatacante.com, es así como se puede llegar generar fugas de información personal como contraseñas de acceso a diferentes cuentas. 

Virus cifrados

El código de un virus encriptado comienza con un algoritmo de descifrado y continúa con revueltos o código de cifrado para el resto del virus. Cada vez que infecta, automáticamente se codifica de manera diferente, por lo que su código nunca es la misma. A través de este método, el virus trata de evitar la detección por el software anti-virus. 

Ataque de fuerza bruta

Un ataque de fuerza bruta es un ataque en el que se intenta cada posible clave o contraseña hasta que se encuentra el correcto.

Vishing

Es una modalidad de engaño mediante la cual el delincuente realiza llamadas principalmente a residencias, donde mediante ingeniería social intenta persuadir a la persona que contesta para que realice alguna acción

17


que descuide la seguridad de la vivienda o instalación. Algunos hurtos a residencias ocurre de esta manera. 

Malware

Malware es un término genérico utilizado para describir el software malintencionado, como los virus, troyanos, spyware y contenido activo malicioso. 

Exe

Un exe es un archivo ejecutable. Por lo general, se ejecuta haciendo doble clic en su icono o un acceso directo en el escritorio, o introduciendo el nombre del programa en el símbolo del sistema. Los archivos ejecutables también se pueden ejecutar desde otros programas, archivos por lotes o archivos de secuencias de comandos diferentes. La gran mayoría de los virus conocidos infectan archivos ejecutables. Esto también se llama un archivo de programa. 

Hacker

Un hacker es una persona que crea y modifica software y hardware, incluyendo la programación de computadoras, administración y artículos relacionados con la seguridad. Esto se puede hacer ya sea por razones negativas o positivas. Los hackers crear malware con el fin de cometer delitos. Ver también: malware, los delincuentes cibernéticos, pandillas cibernéticas. 

Puerta trasera

Una puerta trasera es una característica programadores se basan a menudo en los programas para permitir privilegios especiales normalmente negada a los usuarios del programa. A menudo, los programadores crear puertas traseras para que puedan corregir los errores. Si los hackers u otras personas conocer una puerta trasera, la característica puede representar un riesgo de seguridad. Esto también se llama una puerta de la trampa.

18


CONSEJOS PARA LOS PADRES

El Área Centro Cibernético Policial contribuye a la seguridad de la información en Internet a través del servicio que presta a la ciudadanía llamado CAI Virtual. El cual, funciona 24/7, es decir las 24 horas las siete horas de la semana, donde un funcionario experto en ciberdelitos atenderá las inquietudes y brindará la ayuda pertinente en temas de ciberseguridad, a través de nuestro portal Web www.ccp.gov.co que cuenta con un chat interactivo, redes sociales e información preventiva sobre las conductas delictivas que afectan el ciberespacio. De esta manera, los padres de familia podrán contactarnos a través de este servicio para aclarar cualquier inquietud y/o ayuda a las necesidades que requiere para la protección de sus hijos en Internet. Así mismo es importante señalar que la jurisprudencia Colombiana ha tipificado nueve (9) conductas punibles que hacen referencia a la protección de la información y los datos; estos tipos penales como: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación, Interceptación de datos informáticos, Daño Informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y Transferencia no consentida de activos están contemplados en la Ley 1273 del año 2009 o “Ley de Delitos Informáticos” en Colombia. Es importante destacar, que el Centro Cibernético Policial cuenta con un equipo especializado en la atención a incidentes informáticos. Por ello, si usted requiere de nuestro servicio, nos puede contactar a la cuenta de correo electrónico caivirtual@correo.policia.gov.co o a través de nuestros canales de comunicación en las redes sociales como facebook y Twitter. La clave de la seguridad radica en entender la responsabilidad que conlleva el uso adecuado de las Tics, y este es un compromiso de todos.

19


Guia de ciberseguridad para los padres