martes, 20 de septiembre de 2016

LA SUPLANTACIÓN

La suplantación de identidad ocurre cuando una persona se hace pasar por otra ante un tercero, normalmente con una finalidad ilegal o con la intención de causar un perjuicio. Se trata de una actividad cada vez más frecuente en Internet. Algunos casos habituales donde suplantar la identidad digital de otra persona tiene como objetivo el fraude de identidad son:

  • ·         Una persona utiliza los datos de otra para contratar un servicio, por ejemplo: telefonía, suministros.
  • ·         Una persona se hace pasar por otra para solicitar un crédito o préstamo bancario u obtener financiación.

Normalmente pasa un tiempo hasta que la empresa reclama el pago de las cantidades adeudadas (durante varios meses el impostor ha estado disfrutando del servicio o producto sin pagarlo) y es entonces cuando la víctima se entera de que alguien ha usado su nombre, sus datos y sus documentos para contratar un servicio o comprar un producto. En ocasiones, la víctima no se entera hasta que ella misma intenta contratar una línea de teléfono nueva o solicitar un crédito a un banco y le informan de que está inscrita en un fichero de morosos (ASNEF, RAI).
Otras situaciones frecuentes son aquellas en que la suplantación de identidad tiene como finalidad perjudicar a una persona en su vida familiar, laboral o personal, haciéndose pasar por ella para menoscabar su honor, dignidad, imagen o reputación. Por ejemplo:


  • ·         Crear perfiles falsos en redes sociales o aplicaciones de mensajería instantánea utilizando el nombre y la fotografía de otra persona para poder contactar con sus amigos y enviarles mensajes inapropiados, revelar información privada, difundir rumores o información falsa, etc. O bien el robo de identidad en redes sociales se lleva a cabo para conseguir que otra persona comparta con el delincuente una información (íntima, confidencial…) que solo revelaría a la persona suplantada (por ejemplo, fotos íntimas, datos estratégicos de la empresa, información que permita sortear medidas de seguridad, etc.).

  • ·         Utilizar los datos de una persona (nombre, teléfono, dirección) para colgar anuncios en páginas de contactos o webs de contenido sexual, con la intención de que la víctima empiece a recibir llamadas y mensajes molestos u obscenos que no sabe de dónde salen. Este tipo de usurpación de identidad perjudica gravemente la identidad digital y la reputación online de la víctima, siendo necesario a menudo ejercer el derecho al olvido para poder borrar el rastro de los datos publicados en Internet.



CIBER BULLYING

El ciber bullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las víctimas.
El ciberbullying es un fenómeno silencioso, pero que produce graves consecuencias en las víctimas y los que le rodean, y que suele escaparse a las formas tradicionales de observación y detección, pero no por eso es menos dañino que el bullying tradicional.
Internet y las redes sociales se han colado en nuestras vidas a una velocidad de vértigo, debido en gran parte a la enorme oferta de información y recursos que ofrece. Los adultos lo usamos a diario, pero los niños y adolescentes lo usan además de forma natural, ya que han nacido con ello.

Características principales del ciberbullying:
Los principales referentes de esta nueva forma de acoso, tanto escolar como general, son los siguientes:
  • Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.
  • Repetición: las nuevas tecnologías facilitan al agresor que puede acosar a su víctima en repetidas ocasiones, incluso aunque el contenido del acoso en sí sea único, puede convertirlo en reiterativo utilizando distintos medios como el móvil, el correo electrónico, las redes sociales… Ejemplo, un vídeo que compromete a la víctima, puede subirlo a distintos medios para que lo vea más gente, chantajearle, etc.
  • Protagonistas del ciberbullying: las personas que intervienen en un proceso de ciberbullying pueden desempeñar distintos roles:
-Agresor: quien realiza el acoso
-Víctima: quien sufre el acoso
-Reforzador: el que estimula la agresión favoreciéndola
-Ayudante: ayuda al agresor materialmente a cometer el acoso
-Defensor: intenta ayudar a la víctima a librarse del acoso

Tipos de ciberbullying: existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos:

-Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer expansiva dicha exclusión.
-Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms.
-Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.


Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc.




Los Peligros de Internet: Virus


Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos.

Los funcionamientos de los virus:
  • ·         Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.


  • ·         El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.


  • ·         El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.


  • ·         Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Donde se encuentran estos virus:
  • ·         Redes Sociales.
  • ·         Sitios webs fraudulentos.
  • ·         Redes P2P (descargas con regalo)
  • ·         Dispositivos USB/CDs/DVDs infectados.
  • ·         Sitios webs legítimos pero infectados.

Como eliminar estos virus:
-Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.

Para protegerse de estos virus:
  • La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
  • ·         Un programa Antivirus.
  • ·         Un programa Cortafuegos.
  • ·         Un “poco” de sentido común.













martes, 13 de septiembre de 2016

Los Peligros de Internet: Hackers

Hacker: es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. Podemos clasificarlos en: 
  • Sombrero blancorompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hackear ético. 
  • Sombrero negro:  es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. 
  • Sombrero grises una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado.
  • Hacker de élitese utiliza para describir a los expertos.
  • Script kiddiees un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas preempaquetadas y escritas por otros.
  • Neófito: es alguien que es nuevo en el hackeo y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología.
  • Sombrero azul: es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados.


Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.

Algunos tipos de crackers:
  • Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
  • Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
  • Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
  • Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.

En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente seguridad como para permitirte estar tranquilo.