Revista julio 2014

Page 1

Revista

3

D

AÑO 3 • JULIO 2014 • Nº 9 • CIRCULACIÓN VIRTUAL

http://www.youtube.com/watch?v=sVqS48OASUE


Editores Consejo

de

Directiva Administrativa Juan José Greco PRESIDENTE

Belkis Gómez SECRETARIA

Boris Gómez TESORERO - SL

Consejo Editorial

Juan José Greco (Luto) Boris Paúl Gómez Andrade (Eitaro) Belkis Gómez de Zerpa (Heisei9) Fanny Octavia Rodríguez (Forava) Julio Pazmiño (Pecherequito) • Trina Camacho (Trinax) Kienpin Hung (Nelly) • Olga Díaz (bishen)

Dirección, Diseño Gráfico y Diagramación Fanny Octavia Rodríguez (Forava)

Coordinación de Edición Boris Paúl Gómez Andrade (Eitaro)

H ola con todos nuevamente!!!!!!.....

Staff General Itza Isea (itza júpiter) • Julieta Arrioja (julyarr) María Molina (mmm) • María Contreras (hariel) • María Sol Cordovez (losairam) Adriana Bakhos (adrianamarilin) • Aldenix Ocanto (wolf canix) Elsa Mora (Damvha) • Lucindo Mora (scorpionsAC9) María Cida (marcid) • Claudio Mosquera (clauenrique)

Colaboradores Familia FATLA

Portada y Contraportada

Fanny Octavia Rodríguez (Forava)

http://www.fatla.net/10/

Contenido 2

Editorial

3

SL 11 B - Aniversario

4

El Cyberdelincuente

10

Humor en Serio

El Club de Reporteros FATLA 3D se hace eco y acompaña en la celebración del 11vo. Cumpleaños de Second Life, metaverso que lo vió nacer, desarrollarse, crecer y multiplicar su actividad. En ésta magna celebración los organizadores tomaron como lema: “Los imperios del futuro, son los imperios de la mente”, haciendo clara alusión a un futuro virtual que se proyecta hacia un panorama más portentoso comparado con el pasado, que se ha convertido en la base del presente y de lo que viene en este maravilloso universo de segundas oportunidades. Así mismo planteamos seria y académicamente los riesgos de la virtualidad cuando ésta es usada por cyberdelincuentes que se aprovechan de ella para cometer atracos, violaciones y actividades ilícitas que arriesgan la estabilidad física y emocional de todos los habitantes de esta gran aldea, poniendo un especial énfasis en los mecanismos que nos permiten defendernos de amenazas reales a nuestra integridad. Y finalmente no hay duda que en “La Fiesta del Domingo” de nuestro humor en serio la pasaremos muy bien y disfrutaremos del relax que siempre esperamos tener en un ágape familiar.•

Editorial Por: Boris Gómez / Eitaro

2 Todos los Derechos Reservados • 2014


Por: Boris Gómez / Eitaro

Video realizado por: Bóris Gómez - http://youtu.be/xmKIjZzn-Go Para todos aquellos que nos hemos dado una “segunda vida” y que fieles a la causa constantemente o espaciadamente seguimos ingresando en Second Life para “asombrar” nuestras cotidianas y laboriosas jornadas, la llegada del 11vo. Cumpleaños de este metaverso insondable y siempre retador, constituye una ocasión de celebración, aprendizaje y colaboración. Según el calendario, del 22 al 29 de junio, nos adentramos en el mundo de “lo insólito y lo fascinante”; y para ello diseñadores, artistas, DJs, docentes, residentes premium y organizadores, botaron la casa por la ventana, pues en veinte y dos sims, cuatro mega escenarios e innumerables espacios de co-

laboración más de 360 expositores dieron rienda suelta a sus mentes creativas para recrear estructuras, colores, diseños, sonidos, animaciones y variadas actividades interactivas que llenaron con creces las espectativas del lema adoptado: “Los imperios del futuro, son los imperios de la mente”; el lema hace clara alusión al porvenir, aquel que todavía no es,... pero que en la mente de muchos visionarios se construye, concreta, idea y planifica como único fin de su existencia, la real o aquella que nos regala la imaginación, la que nos hace despegar de la realidad y nos adentra en la cálida virtualidad que Lindem Lab creó desde el año 2003 y hace crecer de forma continua.• 3


El CIBERDELINCUENTE Por: Trina Camacho / trinax

Uso ilegal de la Virtualidad forava.sl@gmail.com

L as ventajas que ofrecen los adelantos tecnológicos a la sociedad, hoy día, son indiscutibles, estos favorecen a todo usuario, entre ellos, delincuentes o hábiles hackers…es decir, el conocimiento al servicio de la delincuencia. No será el primer caso de que los talentos humanos se usen no precisamente, para el beneficio social. Muchos son los usos, de acuerdo al talento del usuario-delincuente o al fortuito encuentro de la información requerida; entre los más cercanos a nuestra cotidianidad se encuentran los secuestros virtuales, el robo de datos de computadoras o la sustracción de datos personales, conocido como robo de identidad; sin mencionar actos de mayor envergadura, como, violaciones a sistemas de información, Base de Datos a empresas bancarias o ingreso a sistemas de seguridad….bueno es tan variable, como lo es la creatividad humana.•


El CIBERDELINCUENTE Uso ilegal de la Virtualidad

N

El Secuestro Virtual

uestro teléfono, inteligente o no, es el tecno sustituto de nuestra memoria; almacena, todos los números posibles y las notas de cualquier evento, pensamiento…sean de voz o en forma de texto. Esta información en manos de desconocidas adquiere un valor incalculable. Puede comenzar con una llamada a media noche, donde la victima escucha una voz que le dice que tienen secuestrado a un familiar cercano, siendo hijos o padres, esposos-esposas, los rehenes habituales; pidiendo rescate para su liberación. La habilidad del delincuente es aprovechar el desconcierto de la víctima que aún está medio dormido y tiene poca capacidad de reacción, en muchos casos se deja escuchar la voz del rehén, pidiendo ayuda, que en muchos casos es un que finge de víctima. Esto es conocido como, Extorción Telefónica.•

Las Redes Zombies L

¿Qué hacer?

as redes zombis o “botnets” son uno de los mayores riesgos a los que se enfrenta el usuario en Internet, porque hacen que los computadores infectados se conecten entre sí y sean controlados por el creador del virus que, por ejemplo, puede dirigir con ellos ataques coordinados. Lo peligroso es que cualquier computador puede infectarse, puesto que estos códigos maliciosos están en muchas páginas webs, y no solo en “sitios oscuros o raros” (hay hasta 36 millones de direcciones web maliciosas), y cuando el usuario los visita corre el riesgo de que su sistema operativo se contamine. Diariamente se crean hasta 150.000 amenazas en Internet, que ponen en riesgo cuentas bancarias y datos personales de los usuarios, según ha dicho hoy Eddy Willems, experto en seguridad informática de G Data en la presentación en Madrid de los nuevos productos de la compañía. A continuación los delitos más comunes.• 5

Para que el secuestro virtual sea exitoso, debe desarrollarse rápidamente, en pocas horas se debe reunir el producto de la extorción; es difícil mantener calma ante una situación de este género, pero los expertos recomiendan: 1. Primeramente cuidar nuestro teléfono o el contenido de la tarjeta SIM. 2. Evitar identificar a grupos familiares en números de contactos, con denominaciones “mama” o “familia”. Se recomienda, si agrupa sus contactos por grupos, colocarles nombres que solo Ud. sabe son sus familiares. 3. Tener otro teléfono cercano para llamar a la víctima y verificar su estado. 4. Contactar a las autoridades.


El CIBERDELINCUENTE Uso ilegal de la Virtualidad

Extorsión

por Robo de Datos

¿Qué hacer?

L

os Cibercriminales tienen una nueva modalidad, muy en boga en la Europa del Este y Norteamérica, no muy extendida a nuestras fronteras, el objetivo son las tarjetas SD insertadas en tabletas y teléfonos móviles, las cuales son escaneados sus contenidos, codificándolos y posteriormente bloqueándolos, para demandar el pago de una suma para desbloquearlos. El troyano conocido como, Simplelocker, se apodera de los datos del celular sin que el usuario se percate de ello y le permitimos acceso cuando bajamos aplicaciones que pueden esconder algún tipo de programa que no vemos, donde se codifican nuestros datos y se le coloca una clave, no permitiendo posteriormente el acceso a datos, información, hasta la cancelación del rescate… Oh sorpresa, aparece un mensaje que dice “SI NO PAGAS PERDERAS TODOS LOS DATOS ALMACENADOS EN TU DISPOSITIVO”. Según informaciones suministradas a BBC Mundo, por la firma de seguridad eslava Eset, “los datos de los usuarios son almacenados en servidores de los cibercriminales conectados a una parte secreta de la internet llamada Tor, lo cual ha dificultado el rastreo de estos hackers o atacantes”. Siendo de usuarios del sistema Android las víctimas usuales de este ciberchantaje.•

Algunas recomendaciones son de vital importancia, pero no más importantes, las que el sentido común, nos indique: 1. Evitar instalar aplicaciones de fuentes que no son fidedignas. 2. Actualizar contraseñas con mayor frecuencia. 3. Mantener activa el respaldo de la información, muchos dispuestos en la web. 4. No cancelar el pago de la extorción. 5. Evitar mantener información comprometedora en estos dispositivos, como fotografías o videos.

6


El CIBERDELINCUENTE Uso ilegal de la Virtualidad

Robo de Claves L

Bancarias

¿Qué hacer?

a más antigüa y común de los delitos cibernéticos. La banca online es otro de los campos donde el usuario tiene mayores riesgos de ser estafado, y el mayor peligro son los conocidos “troyanos bancarios”. Este tipo de troyano opera en el “hueco” que existe entre el usuario y el navegador antes de que éste acceda al sistema bancario, de forma que el virus intercepta sus claves en el momento en que el usuario se identifica.•

7

1. Crear sistemas de seguridad que se integren directamente en el navegador. 2. Reducir el tiempo de realización de las operaciones, a fin de evitar, entre al sistema el código malicioso, antes de la actuación del antivirus. 3. Obligar, como usuario, a que las empresas bancarias desarrollen sistemas de seguridad más eficaces. 4. Cambiar con muchísima frecuencia claves de acceso. 5. No realizar transacciones desde aparatos electrónicos no conocidos, como, tiendas o cybers. 6. Tomar en cuenta todas las recomendaciones al momento de realizar nuestras transacciones, se comenta que más de 15.000 amenazas aparecen cada día en internet.


El CIBERDELINCUENTE Uso ilegal de la Virtualidad

Robo

odos los delitos son graves, pero este es una verdadera pesadilla, para el que le toque el infortunio de vivir. Este ataque criminal, es verdaderamente cruel y despiadado, ya que la víctima se expone a una reiterada vulneración de su integridad, manifestada en sus finanzas El hurto de fondos con la modalidad de suplantación de identidad —a través de Internet— es uno de los delitos más utilizados por los ciberdelincuentes. Para cometer estos robos, los hampones primero roban los datos personales de los clientes de los bancos. Esto se realiza a través del ataque electrónico conocido como ‘phishing’. Es decir, envían correos electrónicos a nombre de supuestas entidades bancarias, una vez se abre el mensaje, se encuentra con un portal idéntico al del banco. Así, aparece otra página en la que se le pide que actualice sus datos y de esta forma cae en las garras del cyberdelincuente. Las ventas ON-LINE, se han convertido en la forma de rodo de identidad preferida por estos hackers del delito, que en el acto hace uso de los fondos del cliente.•

¿Qué hacer?

T

de Identidad

8

1. No respondas si ves un correo electrónico sospechoso, un mensaje instantáneo o una página web que solicite tu información financiera o personal. 2. Ten siempre especial cuidado con los mensajes o sitios que soliciten tu información personal o con los mensajes que te dirijan a una página web desconocida que te pida alguno de los siguientes datos: •Nombres de usuario •Contraseñas •Números de la Seguridad Social •Números de cuentas bancarias •Números de identificación personal (PIN) •Números de tarjetas de crédito completos •El apellido de tu madre •Tú fecha de nacimiento. 3. Nunca introduzcas tu contraseña si has accedido a un sitio a través de un enlace incluido en un correo electrónico o en un chat en el que no confías. 4. No envíes tu contraseña a través del correo electrónico ni la compartas con otros usuarios.


El CIBERDELINCUENTE Uso ilegal de la Virtualidad

H

Conclusión

Fuentes Consultadas

oy día el hacker es nuestro archienemigo, trabaja en las sombras ya que se protege con un sinfín de puertos ID, que hacen imposible, rastrearlos, llegar hasta él. Son contados los países que cuentan con fuerzas especiales o personal de seguridad, dedicado exclusivamente para investigar el delito cibernético, que va desde los delitos antes mencionados, hasta redes internacionales para la trata de blancas, de prácticas pedófilas o el multifamoso cyberterrorismo. Sigan las recomendaciones sugeridas y mantendremos nuestra economía alejada de los cyberataques.•

http://www.google.com/intl/es_ve/goodtoknow/onlinesafety/identity-theft/ http://es.wikipedia.org/wiki/Robo_de_identidad http://aprenderinternet.about.com/od/ SeguridadPrivacidad/a/Robo-De-Identidad.htm http://www.ehowenespanol.com/estadisticas-robo-identidad-sobre_421468/

9


Hum r

La Fiesta del

Domingo Seri Bishen en

Por: Olga DĂ­az /

http://youtu.be/xklJMn69LHc

10


La

Nueradel Era


Revista3

D

AÑO 3 • JULIO 2014 • Nº 9 • CIRCULACIÓN VIRTUAL

Seguimos Contando con tu

Click forava.sl@gmail.com

lutonoyes@yahoo.es • heisei.nine@gmail.com • eitaro.3d@gmail.com • forava.sl@gmail.com • pecherekito@gmail.com • trinax.3d@gmail.com • oldimu@gmail.com


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.