P R E V E N C I Ó N E N E L U S O D E T E C N O L O G Í A Y C O M U N I C A C I Ó N
R A Ú L S A N TA N A C A S A L E T H E - 1 D E O C T U B R E D E 2 0 1 5
Seminario básico actual en
Criminología
C O N T E N I D O S
• FUNCIONAMIENTO DE LA TECNOLOGÍA EN LAS COMUNICACIONES BASADAS EN LENGUAJE COMPUTACIONAL. Más allá del hardware y software.
• ASPECTOS FÍSICOS y ASPECTOS INFORMÁTICOS
• EL SOPORTE, LA RED Y LA CONECTIVIDAD
• RIESGOS POR EL USO DE TECNOLOGÍA Y COMUNICACIÓN:
• COMPUTADORAS, DISPOSITIVOS CON ACCESO A INTERNET como videojuegos, mp3, televisiones, tablets, TELEFONÍA, TERMINALES PUNTO DE VENTA, CAJEROS, LLAVEROS DE CRÉDITOS, ETC.
• LOS METADATOS o huella del usuario en archivos
• USO DE INTERNET en comunidades o servicios
• DELITOS MÁS FRECUENTES OPERADOS A TRAVÉS DE LA TECNOLOGÍA Y LA COMUNICACIÓN:
• Extorsión, fraude, difamación,transferencia de fondos, robo de información intelectual o empresarial a través de :
• Duplicación de identidad
• Uso de cuentas de usuario, control remoto de dispositivos
• Acceso a información privada (lo cual lleva a otros delitos)
• PREVENCIÓN
• Definir el tipo de usuario según la actividad
• Conocer el funcionamiento y lenguaje
• Desarrollar estrategias de respuesta a ataques: contar con respaldo de información, usar programas de protección
• Seguir aprendiendo
¿ Q U I É N R E G I S T R Ó M I T E L É F O N O C E L U L A R E N E L 2 0 1 0 A L A S 4 : 0 0 A M E N E L R E N A U T ?
• No fui yo
L A V I R T U A L U B I C U I D A D D E L O S D AT O S Y C O N E X I O N E S …
• Un potencial extraordinario
• Por ejemplo: Internet Archive, Wikileaks o los respaldos virtuales de datos personales en iCloud, Google Drive, Mega. Por cierto: Android pertenece a Google.
T I P O S D E R I E S G O S E N D I S P O S I T I V O S
• Rastreo, suplantación y publicación de identidad
• Mal uso con consecuencias en la información sensible del usuario.
• Facilitación de delitos no virtuales
• Daño moral y patrimonial
L O S M E TA D AT O S • Datos de los archivos electrónicos (de cualquiera) que se guardan de manera oculta
• Contienen información sobre el dispositivo y características donde se produjeron como hora, lugar y en ocasiones el usuario.
• De hecho, en muchos lugares constituyen una manera de investigación forense.
E J E M P L O : D E N U N C I A R D E L I T O S E N R E D E S S O C I A L E S
• Fotos
• Videos
• Documentos
• Presencia de alguien en un lugar o actividad ( está la persona donde dice estar…? )
E J E M P L O : F O T O S ( M E TA D AT O S V I S I B L E S Y M O D I F I C A B L E S E N E L E X I F C O N U N P R O G R A M A C O M O S N A P S C L E A N E R O M E TA C L E A N ) . O J O : L O S M E TA D AT O S I N C L U Y E N I N F O R M A C I Ó N S O B R E G E O P O S I C I O N A M I E N T O E N D I S P O S I T I V O S C O M O E L I P H O N E .
E J E M P L O : K E Y L O G G E R
• Programas que guardan la información que se teclea en un dispositivo.
• Operan de manera oculta y no requieren conexión a internet
• Guardan conversaciones, contraseñas, etc.
• Pueden mandar la información a la red mediante correo electrónico.
¿ L O Q U E PA S A E N L A S V E G A S S E Q U E D A E N L A S V E G A S ?
Lo hecho en una página de internet no se queda en esa página de internet
R I E S G O S A L N AV E G A R E N I N T E R N E T E N G E N E R A L• Molestias por campañas comerciales:
servicios no solicitados
• Registro de pautas
• Registro de dispositivos y sitios de acceso
• Acceso a cuentas personales
• Acceso al funcionamiento de tu dispositivo
• Información dañina sin restricción
• Daño en los dispositivos
R I E S G O S A L N AV E G A R E N I N T E R N E T S E G Ú N E L S I T I O W E B
• Compras o acciones no realizadas
• Interacción con desconocidos-criminales
• Exposición de identidad y datos personales al estar “logeado"
• Implicación en acciones ilegales como delitos cibernéticos, redes de delincuencia o uso de información prohibida
• Interacciones dañinas no reguladas
E J E M P L O : I N T R U S I Ó N M E D I A N T E U N A R E D W I F I , B L U E T O O T H , E T C .
• Existen programas que por medio de un módem o router de internet, o desde otro dispositivo pueden acceder a la pantalla de un usuario desprevenido…
• Dentro de la pantalla se puede suplantar la identidad y realizar actividades como administrador: borrar información, copiarla, enviar correos, realizar pagos, transferencias, etc. (por ejemplo, pedir pizzas)
• En este proceso, la víctima tiene un papel activo, es decir, realiza cosas que lo hacen “caer en la trampa”, por ejemplo: abrir una pantalla donde se dice que ganó un premio o que conteste una encuesta, o que escriba su contraseña sin checar la Uniform Resource Locator, URL.
R E C O M E N D A C I Ó N
• Tener instalados complementos que aseguren el acceso a sitios verificados y de bloqueo de publicidad como Ghostery y AdBlock.
P R E V E N C I Ó N
• Conocer las funciones de los dispositivos
• Familiarizarse con el lenguaje informático según el nivel de usuario
• Usar la intuición: internet no es un mundo muy distinto del mundo real
• Seguir aprendiendo
R E C O M E N D A C I Ó N E N C E L U L A R E S :
• Instalar antivirus
• Instalar aplicaciones de captura de pantalla y grabación de audio de llamada (gratuitas)
• Bloquear pantalla y cuentas asociadas
• Salirse de la sesión de las redes antes de apagarlo
• No tener información personal sensible como contraseñas donde estén cuentas de banco, fotos de propiedades, familiares y datos de ellos.
R E C O M E N D A C I Ó N E N C O M P U TA D O R A S S I N A C C E S O A I N T E R N E T Y O T R O S D I S P O S I T I V O S
• Revisar cómo se guardan los metadatos
• Tener bajo contraseñas y llaveros información personal
• Borrar información al cambiar de usuario
R E C O M E N D A C I Ó N E N D I S P O S I T I V O S C O N I N T E R N E T
• Evitar equipos públicos o compartidos, activar las notificaciones de accesos.
• Usar IPs enmascaradas
• Verificar sitios seguros
• Instalar complementos de seguridad
• Borrar el rastro de actividad
• Cambiar contraseñas frecuentemente y hacerlas más complejas
R E C O M E N D A C I Ó N A L N AV E G A R E I N T E R A C T U A R E N I N T E R N E T
• Es donde hay más riesgos y hay más aspectos desconocidos por la variedad de entornos
• Recordar que toda información se puede extraer, modificar, guardar, difundir
• La identidad nunca está totalmente segura, existen puentes potenciales con peligros reales
• En redes “sociales”: Limitar la interacción casi tal como ocurriría en la vida “real”…Todo lo que implique permisos, recursos, aspectos personales, ubicaciones, identidades, documentos: evitar su difusión o hacerlo bajo estricta protección.
• Si se requiere de expertos o si se quiere aprender a ser un experto, ya existen lugares de formación académica certificados para ello, un ejemplo es la Especialidad en seguridad informática y tecnologías de la información que oferta el Instituto Politécnico Nacional.
• Si quiere aprender un poco más sobre delitos cibernéticos hay mucha información en internet, también hablaremos un poco más de estos y otros temas de investigación criminal en el:
Seminario básico actual en Criminología, que comienza este 2 de Octubre en Casa Lethe.
Top Related