Prevención en tecnología y comunicación

30
PREVENCIÓN EN EL USO DE TECNOLOGÍA Y COMUNICACIÓN RAÚL SANTANA CASA LETHE - 1 DE OCTUBRE DE 2015 Seminario básico actual en Criminología

Transcript of Prevención en tecnología y comunicación

P R E V E N C I Ó N E N E L U S O D E T E C N O L O G Í A Y C O M U N I C A C I Ó N

R A Ú L S A N TA N A C A S A L E T H E - 1 D E O C T U B R E D E 2 0 1 5

Seminario básico actual en

Criminología

C O N T E N I D O S

• FUNCIONAMIENTO DE LA TECNOLOGÍA EN LAS COMUNICACIONES BASADAS EN LENGUAJE COMPUTACIONAL. Más allá del hardware y software.

• ASPECTOS FÍSICOS y ASPECTOS INFORMÁTICOS

• EL SOPORTE, LA RED Y LA CONECTIVIDAD

• RIESGOS POR EL USO DE TECNOLOGÍA Y COMUNICACIÓN:

• COMPUTADORAS, DISPOSITIVOS CON ACCESO A INTERNET como videojuegos, mp3, televisiones, tablets, TELEFONÍA, TERMINALES PUNTO DE VENTA, CAJEROS, LLAVEROS DE CRÉDITOS, ETC.

• LOS METADATOS o huella del usuario en archivos

• USO DE INTERNET en comunidades o servicios

• DELITOS MÁS FRECUENTES OPERADOS A TRAVÉS DE LA TECNOLOGÍA Y LA COMUNICACIÓN:

• Extorsión, fraude, difamación,transferencia de fondos, robo de información intelectual o empresarial a través de :

• Duplicación de identidad

• Uso de cuentas de usuario, control remoto de dispositivos

• Acceso a información privada (lo cual lleva a otros delitos)

• PREVENCIÓN

• Definir el tipo de usuario según la actividad

• Conocer el funcionamiento y lenguaje

• Desarrollar estrategias de respuesta a ataques: contar con respaldo de información, usar programas de protección

• Seguir aprendiendo

¿ Q U I É N R E G I S T R Ó M I T E L É F O N O C E L U L A R E N E L 2 0 1 0 A L A S 4 : 0 0 A M E N E L R E N A U T ?

• No fui yo

H A R D W A R E

¿Cuales son las bases materiales de las tecnologías de la información?

S O F T W A R E

¿Cuáles son las bases informáticas de las tecnologías de la información?

L A V I R T U A L U B I C U I D A D D E L O S D AT O S Y C O N E X I O N E S …

• Un potencial extraordinario

• Por ejemplo: Internet Archive, Wikileaks o los respaldos virtuales de datos personales en iCloud, Google Drive, Mega. Por cierto: Android pertenece a Google.

R I E S G O ST E C N O L O G Í A E I N F O R M A C I Ó N

T I P O S D E R I E S G O S E N D I S P O S I T I V O S

• Rastreo, suplantación y publicación de identidad

• Mal uso con consecuencias en la información sensible del usuario.

• Facilitación de delitos no virtuales

• Daño moral y patrimonial

L O S M E TA D AT O S • Datos de los archivos electrónicos (de cualquiera) que se guardan de manera oculta

• Contienen información sobre el dispositivo y características donde se produjeron como hora, lugar y en ocasiones el usuario.

• De hecho, en muchos lugares constituyen una manera de investigación forense.

E J E M P L O : D E N U N C I A R D E L I T O S E N R E D E S S O C I A L E S

• Fotos

• Videos

• Documentos

• Presencia de alguien en un lugar o actividad ( está la persona donde dice estar…? )

E J E M P L O : F O T O S ( M E TA D AT O S V I S I B L E S Y M O D I F I C A B L E S E N E L E X I F C O N U N P R O G R A M A C O M O S N A P S C L E A N E R O M E TA C L E A N ) . O J O : L O S M E TA D AT O S I N C L U Y E N I N F O R M A C I Ó N S O B R E G E O P O S I C I O N A M I E N T O E N D I S P O S I T I V O S C O M O E L I P H O N E .

E J E M P L O : K E Y L O G G E R

• Programas que guardan la información que se teclea en un dispositivo.

• Operan de manera oculta y no requieren conexión a internet

• Guardan conversaciones, contraseñas, etc.

• Pueden mandar la información a la red mediante correo electrónico.

¿ L O Q U E PA S A E N L A S V E G A S S E Q U E D A E N L A S V E G A S ?

Lo hecho en una página de internet no se queda en esa página de internet

R I E S G O S A L N AV E G A R E N I N T E R N E T E N G E N E R A L• Molestias por campañas comerciales:

servicios no solicitados

• Registro de pautas

• Registro de dispositivos y sitios de acceso

• Acceso a cuentas personales

• Acceso al funcionamiento de tu dispositivo

• Información dañina sin restricción

• Daño en los dispositivos

E J E M P L O : V I R U S Y C O R R E O S PA R A E X T O R S I Ó N

R I E S G O S A L N AV E G A R E N I N T E R N E T S E G Ú N E L S I T I O W E B

• Compras o acciones no realizadas

• Interacción con desconocidos-criminales

• Exposición de identidad y datos personales al estar “logeado"

• Implicación en acciones ilegales como delitos cibernéticos, redes de delincuencia o uso de información prohibida

• Interacciones dañinas no reguladas

E J E M P L O : I N T R U S I Ó N M E D I A N T E U N A R E D W I F I , B L U E T O O T H , E T C .

• Existen programas que por medio de un módem o router de internet, o desde otro dispositivo pueden acceder a la pantalla de un usuario desprevenido…

• Dentro de la pantalla se puede suplantar la identidad y realizar actividades como administrador: borrar información, copiarla, enviar correos, realizar pagos, transferencias, etc. (por ejemplo, pedir pizzas)

• En este proceso, la víctima tiene un papel activo, es decir, realiza cosas que lo hacen “caer en la trampa”, por ejemplo: abrir una pantalla donde se dice que ganó un premio o que conteste una encuesta, o que escriba su contraseña sin checar la Uniform Resource Locator, URL.

U R L FA L S O :

R E C O M E N D A C I Ó N

• Tener instalados complementos que aseguren el acceso a sitios verificados y de bloqueo de publicidad como Ghostery y AdBlock.

P R E V E N C I Ó N

• Conocer las funciones de los dispositivos

• Familiarizarse con el lenguaje informático según el nivel de usuario

• Usar la intuición: internet no es un mundo muy distinto del mundo real

• Seguir aprendiendo

R E C O M E N D A C I Ó N E N C E L U L A R E S :

• Instalar antivirus

• Instalar aplicaciones de captura de pantalla y grabación de audio de llamada (gratuitas)

• Bloquear pantalla y cuentas asociadas

• Salirse de la sesión de las redes antes de apagarlo

• No tener información personal sensible como contraseñas donde estén cuentas de banco, fotos de propiedades, familiares y datos de ellos.

R E C O M E N D A C I Ó N E N C O M P U TA D O R A S S I N A C C E S O A I N T E R N E T Y O T R O S D I S P O S I T I V O S

• Revisar cómo se guardan los metadatos

• Tener bajo contraseñas y llaveros información personal

• Borrar información al cambiar de usuario

R E C O M E N D A C I Ó N E N D I S P O S I T I V O S C O N I N T E R N E T

• Evitar equipos públicos o compartidos, activar las notificaciones de accesos.

• Usar IPs enmascaradas

• Verificar sitios seguros

• Instalar complementos de seguridad

• Borrar el rastro de actividad

• Cambiar contraseñas frecuentemente y hacerlas más complejas

R E C O M E N D A C I Ó N A L N AV E G A R E I N T E R A C T U A R E N I N T E R N E T

• Es donde hay más riesgos y hay más aspectos desconocidos por la variedad de entornos

• Recordar que toda información se puede extraer, modificar, guardar, difundir

• La identidad nunca está totalmente segura, existen puentes potenciales con peligros reales

• En redes “sociales”: Limitar la interacción casi tal como ocurriría en la vida “real”…Todo lo que implique permisos, recursos, aspectos personales, ubicaciones, identidades, documentos: evitar su difusión o hacerlo bajo estricta protección.

• Si se requiere de expertos o si se quiere aprender a ser un experto, ya existen lugares de formación académica certificados para ello, un ejemplo es la Especialidad en seguridad informática y tecnologías de la información que oferta el Instituto Politécnico Nacional.

• Si quiere aprender un poco más sobre delitos cibernéticos hay mucha información en internet, también hablaremos un poco más de estos y otros temas de investigación criminal en el:

Seminario básico actual en Criminología, que comienza este 2 de Octubre en Casa Lethe.

Por su amable atención, muchas gracias