El 28% de los menores accede a contenidos pornográficos en internet

julio 31, 2007

El 28% de los menores accede a contenidos pornográficos en internet, según informó este viernes Juan Salom, jefe de la Unidad de Delitos Telemáticos de la Guardia Civil, en un curso de verano de El Escorial sobre Tecnologías de la Información e Infancia.

Según sus datos, el 66% de los menores utiliza internet habitualmente, y un 11% desarrolla características del llamado desorden de adicción a la Red. Además, el 15% supera las 10 horas diarias frente al ordenador, mientras que un 36% se conecta para chatear, el 17% para jugar y el 13% para “bajarse música”.“El que quiera puede encontrar cualquier cosa y aprender lo que le llame la atención sin ningún control”, dijo Salom, que señaló que en la red hay más de 750 millones de páginas de sexo, “un escenario de riesgo en el que el menor puede ser víctima o autor porque hay situaciones de adicción a la pornografía infantil del propio menor”.

Perfil del pedófilo

En su opinión, el perfil del pedófilo ha cambiado con la aparición de internet y ha pasado de ser un solitario “a encontrarse con muchos más como él, con los que se pasa fotos”, explicó Salom.

“Van con su cámara digital y luego las cuelgan de la Red y las pasan a su grupo de amigos, intercambiando comentarios y experiencias, de forma que la distribución empieza a ser doméstica”, detalló.

Según Salom, los pedófilos van reforzando su conducta y “se envalentonan”, llegando incluso a tener un periódico en internet y a lanzar mensajes en los que se justifican y se equiparan a los homosexuales.

En internet, la investigación es “compleja” porque existen “paraísos informáticos donde hay muy poco control” y el anonimato que proporciona “no facilita la labor”.

Salom defendió la necesidad de potenciar la persecución policial, hacer esfuerzos en el campo de la legislación internacional y crear “una ciberpolicía para controlar el ciberespacio” que acabe con la “impunidad” del “paraíso informático”.

Información extraída de:
20minutos.es|tecnología


Descubrir quién espía nuestro correo.

julio 9, 2007

Situación:

compruebas que alguien está entrando a tu correo sin tu permiso y no sabes

quién es. Cambias la contraseña, pero de todas formas tienes razones para creer que tus correos son leídos por otra persona.

Esto es común cuando usamos computadoras de uso compartido, como en la oficina, cibers, la computadora de un amigo o incluso la de tu propia casa (si la usan varias personas).

Problamente la computadora/as en cuestión tengan instalado algún tipo de software que graba todos los

movimientos del PC, por ejemplo, que registre las pulsaciones que se realizan sobre el teclado para guardarlas en un fichero o enviarlas a través de internet, estos son los famosos Keyloggers.

Podemos utilizar algún tipo de Anti-Keylogger que lo detecte y lo elimine, pero antes de esto me parece mucho más interesante descubrir quién es el ”chusma” que nos lee el correo.

[Chusma: persona chismosa y entrometida. En este caso nuestro ”espía correos”.
Lo aclaro para que no se generen malentendidos ya que es una palabra que utilizo a lo largo del tutorial y el significado de la misma varía según el país, yo lo utilizo con el significado que se le da en Uruguay.]

Descubrir la IP y la localización de quién entra a nuestra cuenta de correo, paso a paso.

Consiste en enviar un ”e-mail trampa” a nuestra propia dirección y esperar a que ese e-mail sea abierto por el ”chusma”.
Cuando esto suceda… sabremos su IP, la cantidad de veces que el e-mail fué abierto y la hora exacta, el tiempo que estuvo abierto, la ciudad y el país desde donde lo abrieron, su ISP, y el Sistema Operativo y nevegador que usaron. ¿Necesitas saber algo más? (risas)

Este sistema sirve tanto para situaciones en las que no podamos acceder a la cuenta ya que la contraseña fué cambiada o situaciones en las que podemos acceder a la cuenta ya que el ”chusma” solo se limita a leer nuestros correos, sin hacer mayores daños.

Usaremos a didtheyreadit.com, nos registraremos y utilizaremos un servicio que ofrece de forma gratuita por un periodo de 30 días o el envío de 10 ”correos trampa”.

Enseguida del registro nos mostrará información sobre el servicio y sobre la derecha tendremos un panel de control.– No dirigimos a ”Notification Options”.
– Marcamos la casilla ”Never (you can still check the website).”, para que nunca se envíe una notificación de que el ”e-mail trampa” fué abierto. Nosotros sabremos eso accediendo directamente a didtheyreadit.com y así evitaremos cualquier tipo de sospecha por parte del ”chusma”.
– Por último presionamos “Save Settings”.

Exísten dos métodos para enviar el correo… uno simple y otro un poco más complicado, los voy a explicar a los dos:

– Entramos a nuestro correo.
– Antes que nada eliminamos el e-mail que nos llegó luego del registro en didtheyreadit.com, para no dejar rastros de nuestra trampita.
– Redactaremos un correo nuevo y en el campo ”Para” escribimos nuestra propia dirección (el correo nos lo enviamos a nosotros mismos), pero al final de la dirección colocamos ”.didtheyreadit.com”, (loquesea@hotmail.com.didtheyreadit.com) como en la imagen.


– En el asunto y contenido del mensaje puedes escribir lo que consideres necesario, la idea es que el ”chusma” abra ese correo… asi que, conviene escribir algo que sea llamativo.
– Nos enviamos el e-mail y nos aseguramos que el mismo llegue a la bandeja de entrada, ya que puede ir a parar a los correos no deseados.
– Luego de enviado el correo, iremos al panel de control de didtheyreadit.com y entraremos a la sección ”Tracked mail”, donde veremos algo como en la imágen inferior.


– Abrimos nosotros mismos el correo para comprobar que funciona y la imágen en didtheyreadit.com será la siguiente:


Esta es la parte interesante…

El nuevo ícono que aparece significa que el correo fué abierto y entrando al mismo veremos algo como la imágen inferior, donde tenemos todo lo que necesitamos saber de la persona que accede a nuestro correo.


Ahora podemos dejar el ”correo trampa” en nuestra bandeja de entrada abierto o ‘marcarlo como no leído’, eso está en cada uno y en su estrategia de engaño. Hay que tener presente que cada vez que el correo es abierto, ya sea por nosotros mismos o la otra persona, se envía información que queda registrada en nuestra cuenta de didtheyreadit.com.

En el caso de que no tengamos acceso a nuestro cuenta, porque la contraseña fué cambiada, podemos enviar el ”correo trampa” desde otra dirección previamente registrada en didtheyreadit.com o podemos acceder al panel de control de didtheyreadit.com y desde ”Send email” enviamos un e-mail sin agregar el ”.didtheyreadit.com”… el resto del funcionamiento es similar; este último sería el método simple.

Actualización: el método simple no da resultado ya que, didtheyreadit.com utiliza una imagen de 1 X 1 pixel y ”cualquier cliente de correo decente, incluso webmails” lo bloquea. Por eso es necesario tener acceso a la cuenta (nuestra propia cuenta) y desactivar, mientras intentamos atrapar al espía, los filtros de seguridad anti-spam.

Espero que este pequeño tutorial sea útil, para mi lo fué en un par de oportunidades.

Extraido de SpamLoco y escrito originalmente por