lunes, 14 de marzo de 2011

llamadas peligrosas

¿Qué son llas llamadas engañosas?

Son aquellas llamadas que realizan personas inescrupulosas a cualquier telefono o celular en la que supuestamente le ofrece una información verdadera.
¿Cómo prevenir?
  1. Tratar de identificar a la persona con quién se está comunicando usted.
  2. No debe dar ninguna informacion por teléfono como nombres, dirección, número de tarjetas,etc.


Comentario:
son aquellas llamdas que realizan personas desconcocidas con fines de extrosion o de otro tipo ilicito para obtener beneficios de mala manera

¿Qué es ingeniería social?




Los delincuentes que operan en Internet pueden usar tecnología avanzada para obtener acceso a su equipo, o bien recurrir a algo más sencillo e insidioso: la ingeniería social.
La ingeniería social ofrece a los delincuentes un medio de obtener acceso a su equipo. Por lo general, la finalidad de la ingeniería social es instalar de forma secreta spyware o algún otro tipo de software malintencionado para intentar convencerle de que facilite sus contraseñas u otra información confidencial de carácter personal o financiero.
Algunos delincuentes de Internet consideran más fácil aprovecharse de la naturaleza humana que de las vulnerabilidades del software.
Tipos de ingeniería social
Hay varios tipos de ingeniería social que deben tenerse presentes:

Suplantación de identidad (phishing)
Spear phishing
Correo electrónico engañoso

No revele información personal por correo electrónico ni en línea a menos que sepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese además de que se encuentra en un entorno seguro: es esencial para ayudarle a evitar cualquier tipo de ataque.
Suplantación de identidad (phishing): mensajes de correo electrónico y sitios web fraudulentos
La forma más frecuente de ingeniería social es la estafa por phishing o suplantación de identidad. Para las estafas de phishing, se emplean mensajes de correo electrónico o sitios web fraudulentos en los que se intenta que facilite información personal.
Por ejemplo, podría recibir un mensaje de correo electrónico que parezca proceder de su banco o de otra entidad financiera en el que se le pida que actualice la información de su cuenta. El mensaje de correo electrónico incluye un vínculo que parece de un sitio legítimo, pero que, en realidad, le lleva a un sitio web falsificado.
Si indica su nombre de inicio de sesión, su contraseña u otra información confidencial, un delincuente podría usar estos datos para suplantar su identidad.
Con frecuencia, los mensajes de correo electrónico de phishing incluyen errores de ortografía o gramática, y contienen amenazas y exageraciones. Para obtener más información acerca del phishing, consulte Reconozca una estafa por suplantación de identidad (phishing) y mensajes de correo electrónico fraudulentos.
Si cree que puede haber sido víctima de un engaño de este tipo, consulte ¿Qué hacer si ha respondido a una estafa de suplantación de identidad (phishing)?
Como medida de protección frente a las estafas de phishing, pruebe el Filtro de suplantación de identidad (phishing) de Microsoft.
"Spear phishing": ataques con objetivos específicos que parecen proceder de personas conocidas
El "spear phishing" es una estafa por correo electrónico con objetivos específicos que se suele utilizar en entornos empresariales.
Los timadores de "spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo.
El mensaje puede parecer procedente de un compañero de trabajo o de un cargo directivo (como el responsable de recursos humanos o de TI) que podría enviar un mensaje de correo electrónico a todos los usuarios de la empresa. Podría incluir solicitudes de nombres de usuario y contraseñas, o contener software malintencionado, como troyanos o virus.
La estafa de "spear phishing" corresponde a un tipo de ingeniería social más avanzado que el "phishing", pero las técnicas que pueden usarse para evitar el engaño son las mismas.
Para obtener más información, consulte Spear phishing: Estafas dirigidas a un objetivo específico. Como medida de protección contra troyanos y virus, use software antivirus como Windows Live OneCare.
Mensajes de correo electrónico engañosos: desconfíe de las promesas de dinero fácil
Los mensajes de correo electrónico engañosos se presentan de distintos modos, desde una estafa en la que se le pide ayuda para sacar dinero de otro país (a menudo, Nigeria) hasta un aviso de que ha ganado algo en un sorteo.
El elemento en común es que normalmente se le promete una gran suma de dinero a cambio de muy poco o ningún esfuerzo por su parte.
El estafador intenta que envíe dinero o revele información financiera que pueda usarse para robarle dinero, su identidad o ambos.
Para obtener más información, consulte Identifique y evite estafas por adelanto de pago y No ha ganado la lotería de Microsoft.
Quizá también reciba mensajes de estafa enviados a través de mensajería instantánea. Para obtener más información, consulte Diez sugerencias para una mensajería instantánea más segura.

Cómo puede ayudar la tecnología

Su primer nivel de defensa debería ser la protección del equipo. Para obtener más información, consulte Proteja su equipo en cuatro pasos.
Aprender a detectar técnicas de ingeniería social es el paso siguiente, y el nuevo sistema operativo Windows Vista se lo pone más fácil:

Internet Explorer 7 está disponible para Windows Vista y tiene un Filtro de suplantación de identidad (phishing) integrado que examina y avisa a los usuarios acerca de sitios de phishing que podrían resultar peligrosos.
Los controles parentales de Windows Vista permiten evitar que los niños descarguen software no deseado.
Windows Defender le ayuda a evitar el spyware y otros tipos de software malintencionado que pueden formar parte de una estafa de ingeniería social. Windows Defender se incluye con Windows Vista. Si usa Windows XP SP2, puede descargar Windows Defender sin costo alguno.
El Control de cuentas de usuario incluido en Windows Vista requiere su consentimiento antes de permitir que se ejecute un programa potencialmente peligroso. Esto contribuye a reducir las repercusiones de los virus, el spyware y otras amenazas que pueda encontrar a través de la ingeniería social.

Comentario
este delito informatico nos dice lo realizan especialistas tecnicos que mediante engaños llegan a la informacion de usuarios legales con fines ilicitos. existen varios tipos:

Suplantación de identidad (phishing)
Spear phishing
Correo electrónico engañoso
entonces hay q tener mucho cuidado con la informacion personal que entregemos
 mediante el correo electronico.


¿Qué es ingeniería social?

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales (mejor conocidos como hackers, aunque el termino correcto es cracker) para obtener información, acceso o privilegios que les permitan realizar algún acto que perjudique o exponga la fuente accedida a rieszgo o abusos.

Es la práctica de obtener información confidencial a través de la manipulacion de usuraios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas.
 


Phishing

¿Qué es phishing?

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad.
Su objetivo es recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes.
¿En qué consiste?
  1. Consiste en recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original.
  2. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas.


Todo lo que debe saber acerca del "phishing"

Publicado: 27/05/04 | Actualizado: agosto 7, aaaa

**
**
Nunca responda a solicitudes de información personal a través de correo electrónico.
Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
Asegúrese de que el sitio Web utiliza cifrado.
Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
Informe de los posibles abusos a las autoridades competentes.
Phishing
Si creía que su buzón estaba seguro, recuerde que hay una nueva forma de correo no deseado al acecho. Este tipo de correo basura no sólo es inesperado y molesto, sino que también facilita el robo de sus números de tarjetas de crédito, contraseñas, información de cuentas y otra información personal. Continúe leyendo para obtener más información acerca de esta nueva modalidad de robo y saber cómo proteger su información personal.

¿Qué es el "phishing"?

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

¿Cómo funciona el "phishing"?

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

Procedimientos para protegerse del "phishing"

Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.

1.Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
2.Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
3.Asegúrese de que el sitio Web utiliza cifrado.
4.Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
5.Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

Paso 1: nunca responda a solicitudes de información personal a través de correo electrónico

Microsoft y las empresas de prestigio nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda. Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing".
Para obtener una lista de ejemplos de correo electrónico de "phishing" recibidos por algunos usuarios, consulte el Archivo del grupo antiphishing.

Paso 2: para visitar sitios Web, introduzca la dirección URL en la barra de direcciones

Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado.
Aunque la barra de direcciones muestre la dirección correcta, no se arriesgue a que lo engañen. Los piratas conocen muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador. Las nuevas versiones de Internet Explorer hacen más difícil falsificar la barra de direcciones, por lo que es una buena idea visitar Windows Update regularmente y actualizar su software. Si cree que podría olvidarse o prefiere que la instalación se realice sin su intervención, puede configurar la computadora para que realice actualizaciones automáticas. Para obtener más información, consulte la información que se ofrece en el sitio Proteja su equipo.

Paso 3: asegúrese de que el sitio Web utiliza cifrado

Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza cifrado para transmitir la información personal. En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estado, tal como se muestra en la figura 1.
Icono de candado de sitio seguro
Figura 1. Icono de candado de sitio seguro. Si el candado está cerrado, el sitio utiliza cifrado.
Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. El nombre que aparece a continuación de Enviado a debe coincidir con el del sitio en el que se encuentra. Si el nombre es diferente, puede que se encuentre en un sitio falso. Si no está seguro de la legitimidad de un certificado, no introduzca ninguna información personal. Sea prudente y abandone el sitio Web.
Para conocer otras formas de determinar si un sitio es seguro, consulte Seguridad de datos en Internet Explorer.

Paso 4: consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito

Incluso si sigue los tres pasos anteriores, puede convertirse en víctima de las usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes, podrá sorprender al estafador y detenerlo antes de que provoque daños significativos.

Paso 5: comunique los posibles delitos relacionados con su información personal a las autoridades competentes

Si cree que ha sido víctima de "phishing", proceda del siguiente modo:

Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos. Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet.
Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.

Si cree que su información personal ha sido robada o puesta en peligro, también debe comunicarlo a la FTC y visitar el sitio Web de robo de identidades de la FTC para saber cómo minimizar los daños.

Virus

¿Qué son los virus informáticos?

Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.
Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse.
Es capaz de:
  1. Realizar acciones sin el consentimiento del usuraio.
  2. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros,chat, etc.
  3. Activarse cuando el archivo o porción del código es ejecutado o cuando el registro del sistema es leído(si es un virus de arranque).

¿Qué son los Spywares?

La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.
  • spyware
    En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.


    Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para

    Como entran en nuestras PCs?

    • Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.


    • Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

     

    Que información nos pueden sacar?

    Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

     

    Los 5 principales síntomas de infección son:

    • Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

    • Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

    • Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.

    • Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.

    • La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir como la de Alexa, Hotbar, etc.. que no podemos eliminar.

falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir

ley antiespam

Resumen
También conocido como ‘correo basura’, el spam es todo correo electrónico de contenido comercial, publicitario o promocional de bienes y servicios, que recibimos sin haberlo solicitado o sin haber dado expresa autorización para su envío. El Spam puede interferir seriamente con la operación de servicios públicos, por no mencionar el efecto que puede tener en los sistemas de correo electrónico, de forma efectiva, sustrayendo recursos de los usuarios y proveedores de servicio sin compensación y sin autorización.
El Spanm perjudica porque:

§  Por el costo que los usuarios deben pagar.
§  realizan una publicidad engañosa y promocionan cosas sin valor alguno o fraudulentas.
§  Por el robo de recursos.
§  Es una práctica ilegal.

Por tanto se creó en el Perú la LEY QUE REGULA EL USO DEL CORREO ELECTRONICO COMERCIAL NO SOLICITADO (SPAM) conformado por 11 artículos. La presente Ley regula el envío de comunicaciones comerciales publicitarias o promocionales no solicitadas, realizadas por correo electrónico, sin perjuicio de la aplicación de las disposiciones vigentes en materia comercial sobre publicidad y protección al consumidor.

Comentario.
Yo creo q esta ley antiespam es muy buena porque ayuda a evitar mediante el amparo de esta ley la denuncia los correos o la publicidad engañosa y no deseada, para que así podamos tener una defensa de lo q realmente queremos que nos envíen o no.

lunes, 21 de febrero de 2011

El Derecho Informático como una Nueva rama del Derecho.


El derecho informático nos dice según el autor, se hace cada vez más necesario ya que la tecnología por sobre todo a modelado una nueva sociedad; llamada sociedad de la informática; dejando tras de sí y valiéndose de la sociedad industrial, propia de los países occidentales que desarrollaron la Revolución industrial, a partir de la transformación de la previa sociedad preindustrial o pre moderna o agraria. Entonces, es gracias al avance de las ciencias, de la tecnología y por ende de la sociedad; que para asegurar el correcto funcionamiento de las relaciones humanas, se hace vital el Derecho, como regulador de las relaciones humanos en los distintos ámbitos del desarrollo de nuestra sociedad; en este caso no tiene porque quedarse atrás, ante el desarrollo acelerado de un campo que se va haciendo tan vital y necesario en nuestras rutinas diarias: como es el caso de la tecnología de la información. Entonces urge darle autonomía al derecho informático como regulador de las relaciones que surgen propias de los conceptos y categorías específicas que integran la Sociedad de la Información; Es por eso que sólo a partir de la creación de categorías específicas correspondientes al Derecho Informático podrán analizarse y resolverse conflictos relacionados con la Sociedad de la Información, los cuales son cada día más frecuentes, como ya lo hemos dicho.

comentario
para mi es muy importante creo que se vayan creando nuevas ramas del derecho para regular situaciones conflictivas que surgen por el vance de la scociedad. y en este caso ya es bastante evidente que nuestros presentes codigos llamese civil, penal y administrativos no se hacen adecuados para este tipo de soluciones.