SEXTING

COLEGIO LIBRE DE ESTUDIOS UNIVERSITARIOS

CAMPUS OAXACA

LICENCIATURA EN CRIMINOLOGIA, CRIMINALISTICA

Y TECNICAS PERICIALES

NOMBRE DEL PROFESOR

LIC. RAMIREZ LOPEZ EDGAR ELOY

NOMBRE DEL ALUMNO

DIANA KAROLINA GONZALEZ VEGA

CUATRIMESTRE Y GRUPO

6° «B»

FECHA DE ENTREGA

10 /06/ 2019

Resultado de imagen para sexting

«Sexteo ​ es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico a través de móviles y ordenadores».

Las nuevas tecnologias informaticas han contribuido a que las relaciones sociales sean

mas complejas y que el conccepto de delito este pasando por importantes cambios. tal

como menciona Rodriguez Manzanera, la criminalidad se va transformado y vna

apareciendo nuevas formas y diversas modalidades de crimen. Esto implica la necesidad

de que la Criminologia vaya evolucionando al parejo de la criminalidad y ponga todos

los medios a su alcance para no quedarse atrás.

La criminologia se encuentra sujeta al contexto global , viéndose obligada a desarrollar

nuevas políticas criminologicas y análisis, para comprender el fenómeno del sexting ,

dentro de este tipo de sociedad que se enfrenta con una revolución informática,

tecnocientifica, sexual, cultura, ente otros, que provocaron un desequilibrio entre la

sociedad y las nuevas tecnologías de información.

Las tecnologias de informacion y comunicacion (TIC) abarcan dispositivos tecnologicos

como el celular, internet, la computadora, la television y todos los servicios relacionados

como redes sociales, blogs, foros , etc.

Imagen relacionada

EL SEXTING EN LOS ADOLESCENTES

Siendo un fenomeno reciente, la literatura especializada y las investigaciones especificas

en esa materia se hallan en un estado muy incipiente , contemplando que las primeras

referencias al sexting datan de 2005,Sin embargo, no se torno significativo , sino hasta

en el 2008 cuando, Jesse Logan, alumna de preparatoria de 18 años de edad se suicido a

causa del bullying causado por la difusion de una imagen, dentro de su escuela en la que

aparecia desnuda. Fue a partir de lo anterior que el sexting comenzo a considerarse un

problema grave y surgieron algunas investigaciones respecto al tema en varios paises y ,

desde entonces, se ha constatado su incidencia en diversos lugares del mundo , con

mayor profucion inicial en los paises anglosajones australia, nueva zelanda, estados

unidos y reino unido.

Resultado de imagen para sexting

La guía sobre la adolescencia y sexting realizada por INTECO en 2011 plantea los

siguientes aspectos para determinar que se realiza la conducta del sexting:

1.      Voluntariedad inicia: por norma general estos contenidos son generados por los

protagonistas de los mismos o con su consentimiento no sea necesaria conexión ni en

muchos casos su gestión ya que son contenidos que alguien crea normalmente como

regalo para su pareja o como una herramienta de flirteo, es decir, generalmente el

propio protagonista es el productor de los contenidos y responsables del primer paso en

su difusión.

2.      Dispositivos tecnológicos para la existencia y difusión del sexting: es necesaria la

utilización de dispositivos tecnológicos que al facilitar su envío a otras personas también

hacen incontrolable su uso y difusión a partir de este momento.

3.      Sexual frente al atrevido en la consideración de una situación del protagonista de

las imágenes posa en situaciones eróticas o sexual quedarían fuera del ámbito del

sexting por lo tanto las fotografías que simplemente resultan atrevidas o sugerentes

pero no tienen un contenido sexual explícito.

4.      Importancia de la edad perfecta: no es un fenómeno exclusivo de los chavales

también los adultos difunden fotografías propias de carácter sexual tomadas con el

teléfono móvil

Desde una visión criminológica se tiene que algunos factores predictores importantes en

la relación. Son las teorías de los vínculos sociales y la teoría del automotor decir a modo

de hipótesis parecía razonable que los adolescentes con mayores problemas afectivos

derivado de una estructura familiar deficiente y con mayores problemas de autocontrol

estaría inclinados en igualdad de condiciones a dejarse llevar por conductas

relacionadas con el sexting

LA VIDA COTIDIANA 2111 DISCOVERY LATINOAMERICA

LA VIDA COTIDIANA 2111 DISCOVERY LANITOAMERICA

  1. ¿Cuál es el tema tratado en el video?

De cómo la tecnología en el 2111 va a solucionar nuestras vidas y la hará mas fácil y más ecológica.

  • En el área de seguridad publica ¿Que puedes comentar en el contexto de tu área de estudio?

Por parte de la prevención del delito, podemos incluir a los jóvenes para que se puedan capacitar en el mundo de la tecnología tratando de inhibir sus factores exógenos y endógenos.

  •  Has una descripción de los inventos tecnológicos del futuro vistos en el video, mencionando los siguientes aspectos:
  • Nombre del invento: vehículo eléctrico
  • País donde se encuentra: corea del norte
  • Empresa involucrada o investigador a cargo: Shin Seung Ho creador de Green Tomorrow
  • Características: Es un vehículo con doble función una de ellas es de transporte y la otra es proporcionarle energía a la casa. Una de las características para mí que es importante he interesante es que este mismo vehículo nos señala que si llega tener una falla se manda una señal satelital y va a arreglar el problema sin necesidad de un mecánico.
  • ¿Qué te gusto del video? Que el refrigerador del futuro sabrá de cuanto nos falte un producto.
  • ¿Qué no te gusto del video?  que los seres humanos en el futuro dependeremos de la tecnología haciéndonos más nómadas
  • ¿Cuál es tu visión futurística y a qué retos consideras se enfrentaran los futuros criminólogos?

A delitos que tengan que ver con la tecnología ya que será el único medio creo yo que se pueda cometer un delito en el 2111 por toda la tecnología.

  • ¿Qué conceptos del video no entendiste o no fueron claros?
  • ¿Qué aprendiste del contenido del video? La curiosidad de investigar como funcionan los aparatos electrónicos.
  • ¿Recomendarías el video? SI _x__ NO ___ ¿Por qué?
  • Conclusiones personales (no más de 300 palabras)

Toda educación debe de tener un especial interés por el futuro, ya que todos los alumnos se enfrentarán a un futuro laboral y las escuelas deben enfocar su educación a ese futuro. La escuela que muestran es muy diferente a la nuestra. Tienen un material didáctico muy avanzado tecnológicamente. Utilizan un proceso de enseñanza-aprendizaje llamado U-learning que consiste en la interconexión de todos los dispositivos tecnológicos existentes dentro y fuera del aula, proporcionando un proceso de formación continua. Como conclusión y desde mi punto de vista, la escuela mas adecuada sería la que mezcla estos dos aspectos que reinan  la pedagogía y la teLA VIDA COTIDIANA 2111 DISCOVERY LATINOAMERICAcnología en las escuelas , sin centrarse en un solo aspecto

ENSAYO BREVE DE LA HISTORIA DE LOS HACKERS

El hacking que esto en la lectura nos dice que hablar de ello nos remonta a toda la historia que tiene en el pesado esta palabra ya que viene hablando de aquellos hackers que les gusta explorar sus habilidades que tienen cuando están al frente de una computadora ya que estos mismos son constructores del manual de lo no documentado y con esto nos referimos a que ven el comportamiento de los documentos técnicos que no son documentados y estos hackers observan este fenómeno.

El hacking continuamente será siendo el desarrollo de mejoras en el software y gracias a esto llevara a los profesionales a querer dejar su huella en el mundo ya que para ellos es importante ser reconocidos por lo que hagan o puedan aportar a la ciencia. este movimiento hacking inicia en el tecnológico de massachusetts mejor conocido como mit llamado así por que ha referencia a lo desconocido por conocer de las maquinas. en la lectura nos marca que existía una maquina tx-o o también conocida como computadora de transmisores la cual era usada literalmente como un juguete para los alumnos del tecnológico ya que con ella aprendían a cómo funcionaba y los detalles que tenía esta máquina que para su tiempo era uno de los inventos tecnológicos más sofisticados que existían.

Con los avances tecnológicos que existían se creó una nueva máquina después de la tx-o llamada pdp la cual fue la primera computadora en serie. con esta computadora se abre después la puerta a la computación integrada la cual contaba en su sistema con un procesador, memoria y periférico.

La historia de los hackers en la actualidad se reduce a maldad e ilegalidad en la que se vive ya que algunos hackers realizan asaltos y acceso no autorizados a páginas web esto a través del conocimiento que poseen. en el año 2000 el hacking es uno de los temas ya comunes para la sociedad.

La mente de los intrusos con esto nos referimos con las motivaciones y el actuar de unas personas por avanzar a lo que otros no conocen. existían una clasificación de atacantes o intrusos los cuales no hace referencia a los hackers estos eran otras personas. el móvil de los intrusos para cada uno era diferente a algunos los movía el ego, el reto, el espionaje, la ideología algunos otros el dinero y para otros la venganza. los atacantes eran: ciberterrorista: estos poseen ideales muy diferentes a otras personas que los llevan a realizar ataques de grandes proporciones.

Los phreakers: o tambien llamados amantes de los telefonos ya que eran conocidos por controlar las lineas telefonicas y asi tener un control de las autoridades o especialistas de la tecnologia asu vez tambien estos sujetos creen en la telefonia sin costo y en un mundo abierto.

Script kiddies: llamados asi por utilizar las herramientas de los anteriores para su benefio propio y estos siempre seran una amenaza latente.

Hablar tambien de crackers hacemos referencia al lado oscuro de la fuerza. su objetivo de estos es vulnerar un sistema con motivacion de venganza o dinero.

Desarroladores de virus: son de gran importancia para los investigadores forenses, a estos los mueve el dinero, el ego la necesidad de revancha, el reto, etc.

Atacante interno: este personaje puede ser cualquier persona el cual solo se requiere un detonante para que se transforme en un delincuente potencial.

EL AMANECER

TITULO DEL VIDEO: EL AMANECER DE LA RED

  1. ¿Cuál es el tema tratado en el video?

 El saber cómo es el proceso que lleva un linck o simplemente hacer un clic en una página, todo lo que tiene que viajar y pasar la información para que esta pueda llegar a su destino

  • A través del pensamiento:

“Por primera vez en la historia… La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Este es el amanecer de la Red.”  

¿Que puedes comentar en el contexto de tu área de estudio? que es uno de los temas muy importantes ya que al existir un avance tecnológico con la humanidad se crean muchas cosas, entre de ellas algunas acciones buenas y otras malas en estas última juega un papel muy importante la criminología ya que para saber o conocer cuál fue el móvil de la persona que le da mal uso a la tecnología debemos buscar que material de información ve en la red y así poder crear una hipótesis del delito que este allá cometido.

  •  Has una descripción del contenido y elementos vistos en el video.
  • ¿Qué es un link?

El link es un elemento electrónico que nos permite acceder automáticamente a un documento de la red.

  • ¿Cuál es la función del protocolo IP?

Permite el desarrollo correcto de y transporte de los datagramas.

  • ¿Qué es el servidor Proxy y cuál es su función?

Es una red de informática y su función es ser un intermediario en las acciones que realiza un servidor.

  • ¿Qué es un router y cuál es su función?

Es un en caminador que su función es enviar los paquetes de la repor caminos o rutas mas adecuadas.

  • ¿Qué es la intranet?

Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la que las computadoras están conectadas a uno o varios servidores web.

  • ¿Qué es un swith y cuál es su función?

Es un dispositivo de interconexión utilizado para conectar equipos en reformando lo que se conoce como una red de área local (LAN)

  • ¿Qué es un firewall y cuál es su función?

Es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

  • ¿Qué es el internet?

Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.

  • ¿Qué es WWW y como lo describirías?

Sigla de la expresión inglesa World Wide Web, red informática mundial’, sistema lógico de acceso y búsqueda.

  • ¿Qué es el puerto 80 y 25 y cuál es su función?

Se conoce como Puerto 80 al que puerto por default, por el medio del cual un servidor HTTP “escucha” la petición hecha por un cliente, es decir por una PC en específico.

El puerto 25 es el camino virtual que la mayoría del tráfico de correos electrónicos (e-mail) sigue cuando viaja de una computadora a un servidor.

  • ¿Qué te gusto del video?

La manera en que es procesada la información para que se ejecute  tu dirección de navegación.

  • ¿Qué no te gusto del video?

Yo creo todo es importante y no hay alguna cosa que me haya disgustado por el momento.

  • Refiere las aplicaciones del contenido del video en el contexto de tu área de estudio.

El cómo podemos manejar la información a fin de coadyudar a las autoridades cuando se trate de un delito , o creando aplicaciones para prevenir el delito de cualquier índole , o que personas menores de edad no puedan entrar a ciertas paginas de internet y sean victimas del delito.

  • ¿Qué conceptos del video no entendiste o no fueron claros?

Todo me pareció claro

  • ¿Qué aprendiste del contenido del video?

Aprendí a que debemos saber cómo elegir nuestro link adecuadamente ya que hay algunas direcciones que son borradas.

  • ¿Recomendarías el video? SI _X__ NO ___ ¿Por qué?

Porque es indispensable que la mayor parte de la gente que utiliza el internet debe conocer como es su función de este y cuál es su finalidad.

  1. Conclusiones personales (no más de 300 palabras)

Es un muy buen contenido el que se muestra ya que así conocemos el proceso que lleva una dirección de internet.

GLOSARIO DE INFORMATICA

Algoritmo:  los algoritmos son una serie de normas o leyes específicas que hace posible la ejecución de actividades, cumpliendo una serie de pasos continuos que no le originen dudas a la persona que realice dicha actividad. Los algoritmos se pueden expresar de diversas formas: lenguaje natural, lenguaje de programación, pseudocódigo y diagramas de flujo.

 los algoritmos computacionales, estos se realizan mediante la utilización de un computador. Es importante resaltar la importancia de los algoritmos ya que representa un elemento básico para las matemáticas, la informática, ya que a través de ellos se logra un ordenamiento de ideas. Ellos conducen a la correcta ejecución de actividades y a un orden de ideas, relacionadas con cualquier aspecto.

Recuperado de: https://conceptodefinicion.de/algoritmo/

Big Data: es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.

Conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales.

Recuperado de: https://www.powerdata.es/big-data

Tecnología: Es la aplicación de un conjunto de conocimientos y habilidades con el objetivo de conseguir una solución que permita al ser humano desde resolver un problema determinado hasta el lograr satisfacer una necesidad en un ámbito concreto.

Recuperado de: https://www.ecured.cu/Tecnolog%C3%ADa

Mbps: Se conoce como Mbps o Mbit/s a las siglas que significan “Megabits por segundo”. Es una unidad de transmisión de datos equivalente a 1.000 kilobits por segundo o 1.000.000 bits.  Se utilizan para medir la velocidad de una conexión, como internet, redes de wifi, o para medir la calidad de video.

Recuperado de: https://www.significados.com/mbps/

Pixel: Es la más pequeña de las unidades homogéneas en color que componen una imagen de tipo digital. Al ampliar una de estas imágenes a través de un zoom, es posible observar los píxeles que permiten la creación de la imagen. Ante la vista se presentan como pequeños cuadrados o rectángulos en blanco, negro o matices de gris.

Recuperado de: https://definicion.de/pixel/

Sexting: Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.

Habitualmente se suele realizar de manera íntima, entre dos personas, aunque pueda llegar a manos de muchos otros usuarios si no se respeta esa intimidad. Lo que por desgracia es bastante habitual. 

Recuperado de: https://www.elmundo.es/vida-sana/sexo/2018/07/20/5b50b3eb468aeb2a7d8b464e.html

Sniffer:  Este tipo de aplicaciones tienen la responsabilidad de realizar la captura de distintos paquetes que se encuentran en circulación a través de una red informática. La aplicación no se limita a capturar los paquetes de manera indiscriminada, sino que tiene capacidad para analizar la topología de la red y llevar a cabo la captura teniendo este factor en cuenta.

Recuperado de: https://www.universidadviu.com/que-es-un-sniffer/

Creeper: fue un programa informático experimental autoreplicante escrito por Bob thomas BBNen 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971.Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.

Recuperado de: https://es.wikipedia.org/wiki/Creeper_(virus)

Ingenieria Social: La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. 

Recuperado de: https://latam.kaspersky.com/resource-center/definitions/what-is-social-engineering

Phishing: Es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima, generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso.

Recuperado de: https://www.segu-info.com.ar/malware/phishing.htm

Logs: Un log («registro», en español) es un archivo de texto en el que constan cronológicamente los acontecimientos que han ido afectando a un sistema informático (programa, aplicación, servidor, etc.), así como el conjunto de cambios que estos han generado.

Recuperado de: https://support.ankama.com/hc/es/articles/203790076–Qu%C3%A9-es-un-log-

Malware: El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.

El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil.

Recuperado de: https://computerhoy.com/video/que-es-malware-29917

Troyan: Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Recuperado de: https://www.masadelante.com/faqs/que-es-un-troyano

Hacking: El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.

Recuperado de: https://www.avast.com/es-es/c-hacker

Botnets: Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDoS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos.

Recuperado de: https://www.avast.com/es-es/c-botnet

TIPOS DE NAVEGADORES

Google Chrome

Los principales navegadores web de Internet

Es uno de los más conocidos y más usados, básicamente porque es el que asegura una velocidad mayor. Saltó al escenario a principios de 2008. Desde entonces ha conseguido pasar de una cuota de mercado del 0% al actual 25% del mes pasado. Se inicia rápidamente desde el escritorio, carga las páginas de forma instantánea y ejecuta aplicaciones web complejas a gran velocidad. Su gran ventaja respecto a su competencia es también su principal inconveniente: Google.

Google le asegura financiación permanente y estar siempre a la última en cuanto a mejoras y novedades; sin embargo, también es una de las empresas multinacionales más influyentes y con más beneficios del mundo, y como tal, su objetivo final es el ánimo de lucro, y no todo el mundo se siente cómodo dejándoles sus datos, tanto personales como no personales.

A parte de esto, la ventana del navegador de Chrome es intuitiva y sencilla. Está diseñado para ofrecer una mayor seguridad en la web, al actualizarse automáticamente para que siempre tengamos las últimas mejoras en este campo. Si es tu navegador preferido para el PC, Google Chrome será también el favorito para hacerlo a través de la tableta, al presentar versiones igual de potentes tanto en Android como en iOS.

Mozilla Firefox

Para mucha gente es el navegador que le transmite más confianza, seguramente porque, aparte de ser uno de los más veteranos (salió en el año 2003) es sólido, estable y presenta muy pocos errores. Firefox, el segundo navegador más utilizado en Internet, se caracteriza por ser un programa independiente, y para muchos es su favorito porque no tiene ánimo de lucro. Ha sido desarrollado a lo largo de los años por decenas de programadores que lo van mejorando en cada actualización.

Además, es un navegador altamente personalizable, ya que cuenta con un amplio abanico de temas y complementos. Pero lo mejor de todo son las extensiones, pequeñas adiciones gratuitas elaboradas por cientos de desarrolladores alrededor del mundo que cumplen todas las labores y funciones imaginables.

Opera

Los principales navegadores web de Internet

Es el navegador web alternativo por excelencia. Es también uno de los más veteranos y, durante muchos años, ha sido de los más utilizados en los teléfonos móviles, hasta la popularización de los smartphones. Está desarrollado por una compañía noruega y, al igual que Firefox, no tiene ánimo de lucro.

Su última versión, el Opera 15, usa el mismo motor que Google Chrome, por lo que se pueden utilizar en él las mismas extensionse disponibles para el navegador de Google. Además, incorpora una novedad muy interesante, lo que ellos llaman el “Estante“, una reinvención de los marcadores o favoritos que permite ir guardando páginas que interesan para leerlas posteriormente.

Opera es también altamente personalizable; contiene una amplia variedad de temas y su velocidad no tiene nada que envidiar a los más populares Chrome o Firefox.

Safari

Los principales navegadores web de Internet

Safari sigue siendo un navegador web asociado a los Macsde Apple, a pesar de que en 2008 saltase también a la plataforma de Microsoft, con sus sistemas Windows. A pesar de que es el cuarto navegador más utilizado de Internet, manteniendo una cuota de mercado que está entre el 5 y el 8%, su crecimiento es muy lento, sobre todo por el hecho de que su versión para PCs no tiene nada de destacable en prácticamente ningún aspecto. Además, hace más de un año que no la actualizan, con las brechas de seguridad que esto puede ocasionar.

La versión de Safari para Apple es otra cosa; ofrece un buen rendimiento y es el preferido por sus usuarios, ya que se beneficia de que su sistema operativo está desarrollado internamente por la misma compañía.

Además, Safari cuenta con algunas opciones interesantes; una de las más relevantes es su modo “Lector“, a través de la cual se difumina parte de la pantalla y el texto central pasa a mostrarse destacado en negro sobre blanco, lo cual resulta ideal para la lectura de publicaciones online.

Safari no es el navegador más rápido de todos los que existen, pero es estable y eficiente, con un aspecto muy sencillo destinado a un tipo de usuario con conocimientos informáticos básicos. Eso sí, en cuanto a oferta de funcionalidades y extensiones, se ve superado por su competencia.

Internet Explorer

Los principales navegadores web de Internet

Explorer mantiene su amplia cuota de mercado (alrededor del 60-65%) gracias a que fue el primero en salir y también que viene predeterminado en todos los PCs de Microsoft, pero no está actualmente a la altura de los otros grandes, básicamente por la gran cantidad de fallos que arrastra.

Los distintos desarrolladores de Internet Explorer no han sabido estar a la altura de la competencia; no obstante, parece ser que Microsoft actualmente está poniéndose las pilas de nuevo para volver a considerar a Explorer una prioridad en su estrategia de actuación.

Hoy por hoy, Internet Explorer no se caracteriza por su especial velocidad y es el navegador que presenta más problemas de seguridad de todos los candidatos. Las restricciones innecesarias que pone Windows a sus actualizaciones en sistemas operativos viejos tampoco son un aliciente para optar por esta opción.

USB KILLER

Killer USB es un dispositivo que aparece como un USB pulgar unidad que envía la potencia de alta tensión de los aumentos repentinos en el dispositivo está conectado a, amenazando con dañar los componentes de hardware. El dispositivo ha sido diseñado para probar los componentes para la protección contra sobretensiones y descargas electrostáticas .

En la mayoría de los casos, el dispositivo se menciona en artículos que advierten a los lectores que no deben enchufar unidades USB desconocidas. El dispositivo recoge la energía de la fuente de alimentación USB del componente al que está conectado en sus condensadores hasta que alcanza un alto voltaje y luego descargael alto voltaje en los pines de datos. Tanto USB Killer v2 como v3 generan un voltaje de 215 a 220 voltios.Existen diferentes modelos del dispositivo, el más reciente es USB Killer v3. El dispositivo fue desarrollado por un equipo de hardware de seguridad con sede en Hong Kong para que lo usen los administradores del sistema en la prueba de dispositivos frente a la vulnerabilidad que el equipo destacó.

PHISHING

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema está solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de «crear una cuenta», «reactivar una configuración», u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que fishing, pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores.

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en correos electrónicos, ofreciendo, por ejemplo, fotos «íntimas» de alguna persona famosa o algún programa «gratis» (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros correos electrónicos maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

INGENIERÍA SOCIAL

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema «los usuarios son el eslabón débil».