HISTORIA DE UN VIRUS: “El virus de la Policía” 9 de noviembre de 2012
Posted by elblogdeangelucho in Artículos.Tags: engaños, Estafa, fraude, malware, ransomware, seguridad, virus, virus FBI, virus Policia, virus SGAE
2 comments
RANSOMWARE, SU HISTORIA
Ya hace tiempo que tuvimos la desgracia de conocer al que fue denominado en este Blog como “El Virus Mortadelo”, en clara alusión al personaje y a sus disfraces, conocido como el “Virus de la Policia”, «Virus de la SGAE», «Virus UKASH», “Virus de la Gendarmería Nacional Francesa” e incluso “Virus del FBI”
A nivel mundial han sido muchos los ordenadores que han sido infectados por el conocido virus “Ransomware”, que una vez bloqueados tras la infección, sus asustados usuarios no han dudado en efectuar, y sin perder tiempo, el pago electrónico solicitado para conseguir tanto eludir la denuncia del “falso” cuerpo policial.
El falso mensaje argumenta que además que la dirección IP ha sido registrada en las webs ilegales con contenido pornográfico orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores, etc.
Jamás llegaron las denuncias con las que amenazaba el mensaje que aparecía en la pantalla, sin embargo si llegaron las de algún indefenso usuario que, aunque temeroso, si se atrevió a denunciar los hechos a la verdadera policía de su país, pero el mal ya estaba hecho y casi irreparable.
Lo que si llegaron son los beneficios a los cibercriminales, según se calcula, las ganancias se han estimado en 33.000 dólares al día que se reembolsaba el cibercriminal que manejaba el malware. Imaginaros el “negocio” redondo, y sin moverse de casa.
Según Symantec se han llegado a detectar 16 “disfraces” o variantes del ransomware, todos desarrollados de forma independiente en los dos últimos años. El “bicho” vió la luz En Rusia y Europa del Este, donde se iniciaron los ataques a usuarios de esos países, , pero el beneficio era tan grande que termino extendiéndose por el resto de Europa, España incluido, llegando incluso a Estados Unidos y Canada
Este malware, el rasonware, ha sido utilizado por pequeños grupos de ciberdelincuentes, que según se estima han podido llegar a obtener con su actividad más de 5 millones de dólares a las víctimas conocidas, de las que no se tiene conocimiento… Al ver la facilidad de uso del malware, con riesgo casi cero para el malo, se potenciaron los grupos que de forma indiscriminada comenzaban a experimentar el nuevo “filón de oro” para la ciberdelincuencia.
Esta estimación posiblemente se quede demasiado corta, pero lo que si quedó de manifiesto en todos los anáisis de los investiadores de Symantec es que el número de de ordenadores infectados iban “in crecendo” por lo que las cantidades obtenidas de forma fraudulenta podrían considerarse como ¡¡¡INCALCULABLES!!!
RANSOMWARE, SU “MODUS OPERANDI”
El ransomware, dentro de sus múltiples “disfraces”, y en su versión inicial y más básica, mostraba un pantallazo diciendo que era la policía, incluso personalizando el mensaje, al capturar la ubicación geográfica e ip de conexión, aludiendo a la ley de cada país, con el ánimo de hacer más fuerza en el engaño para obtener un éxito asegurado. Tras el pantallazo, el virus desactiva el ordenador.
Estos mensajes harán alusión al FBI si la víctima se encuentra en Estados Unidos, al Cuerpo Nacional de Policía, si se encuentra en España, a la Gendarmería si está en Francia, etc.
El usuario, pensando que es realmente el cuerpo policial quien se pone en contacto por un medio tan “sofisticado”, se apresura en pagar una multa para tener su ordenador restaurado e incluso para evitar una posible detención policial.
Todas las víctimas fueron obligadas a pagar sus «multas» a través de un sistema de pago electrónico de prepago que les obligaba a comprar un PIN especial de proveedores como MoneyPak, Paysafecard o Ukash. Ese PIN válido es el objetivo final del defraudador.
Los usuarios se infectan con mayor frecuencia a través de las descargas en sitios web de descarga populares o contendidos “diferentes” 😉 , estos sitios web disponen de “programas” insertados en su propio código, en los banners publicitarios por ejemplo, que son manipulados por los ciberdelincuentes e infectan los ordenadores de los visitantes.
El pago se requiere en un plazo de 72 horas, plazo en el que si no se ha recibido el pago, se formularía la denuncia, la falsa denuncia. La víctima no tarda en pagar para evitar la vergüenza de ser “descubierto” por su familia consumiendo estos contenidos.
Este PIN pago será enviado por el ransomware a un servidor, donde los atacantes lo recuperan y se benefician, dijo el informe de Symantec. «En este momento, los atacantes deben honrar su promesa y enviar un comando al ransomware diciéndole que sí desinstalar. Lamentablemente, esto rara vez sucede. En realidad, muchas de las variantes ransomware ni siquiera contienen el código para desinstalar sí mismos. «
Después, el virus fue mutando, los cibercriminales “mas técnicos” mezclaban varios tipos de malware, en Estados Unidos, el FBI, detecto una variante denominada REVETON, que combinaba este virus con un troyano bancario que extraía las credenciales de banca online, e incorporaba un programa que capturaba todo los que se escribía en el pc, un Keylogger.
Si quereis leer una buena entrada del funcionamiento del «Ransomware» os aconsejo esta publicada en el blog de spamloco.net
Y de momento, “eso es to, eso es to, eso es todo amigos….” (Porky)
Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus
Nos vemos en la red
X1Red+Segura
Fuente: http://threatpost.com
Los Hackers: ¿Héroes o Villanos? 21 de octubre de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: crackers, hackers, hacking, Internet, seguridad, X1Red+Segura
23 comments
Hace unos días un intrépido «jabato» me llamó «maldito» (ver la prueba en Seguridad Informática «A lo Jabalí …«), y por su «osadía» prometí vengarme y desenmascarar a los peligrosísimos «Jaquers» como él. (Espero que me sigas llamando «maldito» mucho tiempo, total….¡ya hay un maligno….! 😉 )
Ha llegado el día, hoy me he decidido a «desclasificar» el documento. A partír de ahora los Hackers no volverán a asustar a nadie, nadie los temerá, les he quitado su máscara de lobo. ¿A qué os vais a dedicar a partir de ahora?
Quiero aprovechar, esta entrada al blog, para dar mi opinión, sobre el concepto que tengo yo del término o calificativo “Hacker” y por fin desenmascarar a estos «oscuros personajes«.
Dicen, las falsas creencias, que la gente de la comunidad Hacker también denominada «underground” son una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así, y os lo voy a explicar (espero que te reconozcas en tu frase)
La definición de Hacker ha tenido, a lo largo de su historia, muchas interpretaciones y connotaciones, casi siempre negativas.
Hacker es asimilado generalmente con el “pirata informático”, con el “ciberdelincuente”, con el responsable de los delitos más sofisticados cometidos en internet o valiéndose de la red para cumplir sus objetivos delictivos.
Hay que ser realistas, y en honor a la verdad tengo que decir que no les falta razón a quien en alguna ocasión lance estas afirmaciones, pero exactamente la misma razón que tendrían si afirmasen que todos los conductores son unos delincuentes porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras “Kamikaces” en las carreteras, o que todos los “rokeros” son unos macarras descerebrados y drogadictos, o más común todavía, los falsos estereotipos, como por ejemplo sobre las chicas rubias, la forma de ser de los residentes en una determinada región, y cientos de ejemplos más. Por supuesto estas afirmaciones no son más que falsedades.
Posiblemente en más de una ocasión habrá algún hacker delincuente, o una rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no se puede ni se debe generalizar. La mayoría de todos estos tipos de estereotipos son falsos y por ello no debemos juzgar a una persona en particular o un colectivo en general sin conocimiento suficiente sobre quien opinamos.
“Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción” (Eric Raymond)
La realidad, según mi humilde punto de vista y opinión, es otra muy distinta a este falso estereotipo. La persona que se dedica al Hacking, el hacker, es una persona entusiasta de la seguridad informática en alguno de sus múltiples campos, una persona que dedica su vida, sus aficiones, su profesión a la seguridad informática, es un científico de la seguridad informática que no cesa su empeño en investigar con el objetivo de encontrar las múltiples vulnerabilidades que nos regalan los sistemas operativos de nuestros ordenadores o programas más utilizados por los usuarios informáticos.
Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables de los mayores avances tecnológicos de los últimos tiempos.
Los hackers son responsables del nacimiento de Internet, y del progreso tecnológico, son responsables de la securización de una central nuclear, de un banco o de una planta potabilizadora de agua.
Hackers, a los que yo denomino GRANDES (ellos se reconocerán), luchan contra la pornografía infantil y la pederastia en la red, además de colaborar con las Fuerzas y Cuerpos de Seguridad del Estado, y con policías de otros países, creando herramientas para detectar a estos ciberdepredadores en la red.
Los hackers investigan para encontrar los fallos de seguridad en los distintos sistemas informáticos, con el fin de evitar que sean atacados por los verdaderos ciberdelincuentes, los “piratas informáticos”, los “Crackers”…
Como se puede observar en los pocos ejemplos que he detallado, en ninguno se ha descrito “al hacker” como responsable de actividades delictivas, sino todo lo contrario, os he presentado a este “protagonista” de Internet como el responsable de este nuevo “mundo tecnológico” cada vez más necesario y más presente en nuestras vidas.
Existen muchas clasificaciones para definir el mundo del hacking que catalogan a los hackers dependiendo de su “finalidad”, pero la más conocida y utilizada suele ser:
- Hacker, White Hat ó sombrero blanco: Aquellos que utilizan su conocimiento para el bien, para mejorar los sistemas de seguridad, hardware, software, etc.
- Cracker, Black Hat o sombrero negro: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, troyanos y todo tipo de actividad delictiva en la red, en beneficio propio, de terceros o simplemente por darle publicidad a haberlo hecho. Responsables del falso estereotipo atribuido a los hackers, por lo que no debería ser considerados como tal.
- Grey hat o sombrero gris: Para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías.
- Lammer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
Incluso el verbo “hackear” se utiliza de manera incorrecta, siguiendo con mi opinión, no es correcto decir “me hackearon el correo”, cuando alguien accedió de forma fraudulenta a nuestro correo o nos robó las credenciales, en vez de “me crackearon el correo”. Han “hackeado”…
Sinceramente, lo que aquí he intentado trasladar es algo mucho más complejo y largo de explicar, y entrar en tecnicismos y complejidades no es la finalidad de este blog. Simplemente quiero transmitiros ciertos conceptos, los que yo tengo sobre estos “personajes” a los que tanto maltratamos pero que tanto hacen por nosotros, incluso desde su anonimato, y me gustaría haber contribuido a que al menos los lectores de este blog, si es que existe alguno, utilice correctamente el termino hacker y no los confundas con los “otros” que ni se merecen ostentar el calificativo de “hacker”.
A lo mejor alguno pensáis que escribo estas opiniones porque soy uno de ellos, porque soy un hacker, siento el deciros que os confundís al pensar que soy un hacker, aunque ¡ya me gustaría ser GRANDE!
Si pones un hacker en tu vida, solo tendrás que decirle… “Securízame” y estoy seguro que tendrás junto con la Seguridad por Defecto (sbD), un plus más en seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal, FLUye en una L.ínea muy Delgado, te protegerá con sus conocimientos, te sentirás Seguro como un Jabalí, aquí y en Tr1ana y podrás mantener, siempre a salvo, tu más de 1Gbdeinfo, aún teniendo un Snifer o una Conexión Inversa. Sí, sé que este párrafo os resultará muy raro, y sin sentido, pensaréis que o mi Equipo está Loco, o que soy un Informático en el lado del Mal (aunque una vez me llamaron hacker, ¡y lloré! ¡Ojalá me dije!), pero no es así, todo esto tiene sentido, y mucho, al final del artículo lo entenderéis, os dejo un Av4t4r de lo que os quiero explicar.
¿Qué no sabéis donde encontrarlos? Tenéis que mirar bien a vuestro alrededor, están en la sombra de la red, puede ser cualquiera, vuestro amigo, vuestro padre o vuestro hijo (un cómplice de la red), aunque a veces, salen de sus guaridas y se reúnen, como los humanos. ¡A mí no se me escapan!, porque ¿sabéis quien soy yo, verdad?, conozco sus secretos, sé que en otoño se reúnen en la ciudad Condal en una especie de cónclave que ni le ponen nombre, “No Con Nombre”, podéis acercaros y preguntar por el hijo del GRAN Comandante. Después, cuando llega la primavera, salen de su letargo y se reúnen en Madrí, donde vive la Keka, en una especie consejo de ancianos muy “Arraigado Con” su cultura en la que imparten doctrina y conocimientos a los que elijen el camino de la Grandeza, capitaneados por un pato que lucha por limpiar la red de maldades, y me consta.
Espero que esta entrada sirva de pequeño homenaje hacia ellos.
¡¡Va por vosotros!!, los GRANDES ejemplos a seguir
Y muchísimos más…
Espero, esta vez, haber podido desenmascarar a estos peligrosos hackers. Ya que en un primer intento de «cazarles» se me escaparon con sus escurridizas estratagemas, ahora creo estar seguro de que utilizaron técnicas de «phishing» para usurpar la identidad de las personas que asistierón a «aquel» evento, e incluso utilizaron alguno de sus peligrosos «malwares» que mezclaron con mi bebida para hacerme olvidar lo que allí realmente sucedió. (ver la crónica de la experiencia «Diario de Angelucho: Hackers al descubierto»)
En esta entrada no puedo terminar con una de mis «moralejas» a modo de ciberconsejo, ¡mejor le preguntáis a ellos!
Nos vemos en la Red…
X1Red+Segura
Internet y sus Moradores 14 de octubre de 2012
Posted by elblogdeangelucho in Artículos.Tags: educación, Inernautas, información, Internet, red
1 comment so far
El acceso a internet es una realidad ya para el 32,5% de las personas que pueblan el planeta, según un informe presentado por la ONU, que sitúa a Islandia, Noruega, los Países Bajos, Suecia, Luxemburgo y Dinamarca como los únicos países con más del 90% de sus habitantes conectados a la red. España, en el puesto 39 con un 67,6% (fuente http://www.cincodias.com , 14-10-2012)
Existen varios tipos de usuarios dependiendo de los estudios analíticos realizados o de la persona que exponga su opinión.
Unos dirán que los usuarios se dividen en “Usuarios profesionales” o “Usuarios Aficionados” dependiendo si dedican largos períodos de su tiempo de trabajo al uso de las TIC o si solo están interesados en la red simplemente como afición con el único fin de informarse o como forma de relacionarse y socializarse.
Otros van más lejos, llegando a crear glosarios con la terminología empleada para identificar a los usuarios de Internet de acuerdo a su actitud durante su paso por la red (se dedicará una entrada exclusiva a estar «terminología»). En estos “diccionarios” encontramos términos como:
Lamer
Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. La palabra también viene del Inglés “Lame” (Cojo).
Newbie
Usuario Principiante que acaba de integrarse en un grupo, comunidad o actividad online.
Hacker
Este término, frecuentemente utilizado de forma errónea, ha sido muy desprestigiado con el tiempo a través de la prensa, los medios de comunicación y de los propios usuarios de la red para identificar a los cibercriminales. El término «Hacker» normalmente denomina a personas expertas en alguna de las materias de la Informática.
Cracker
Procede del inglés: crack (romper) y hace juego con las palabras criminal hacker. Son Usuarios que, generalmente, se encargan de (sólo y exclusivamente) «romper» sistemas de seguridad de aplicaciones mediante cracks, seriales (números de serie) o keygen (generadores de claves). El término también engloba a aquellos usuarios que violan sistemas de seguridad en beneficio propio o en perjuicio del sistema comprometido, pudiendo o no, robar información.
Sin embargo, aún estando de acuerdo con, al menos, algunas de estas “clasificaciones” yo quisiera hacer otra acorde a la filosofía de este blog, mi clasificación se enfoca de acuerdo a la denominada “Brecha Digital”
La Brecha digital se define como la separación que existe entre las personas que utilizan las Tecnologías de Información y Comunicación (TIC) como una parte rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que aunque las tengan no saben cómo utilizarlas.
En definitiva, la Brecha digital, no es otra cosa que el reflejo de la brecha social en el mundo digital y que enfrenta a dos generaciones, los nativos y los inmigrantes digitales. Una brecha que deja al margen de las nuevas tecnologías a muchas personas mayores en favor de aquella que ha crecido “en paralelo” con dispositivos digitales y que ya no puede entender el mundo sin ellos. Una brecha entre los que se criaron con los libros y los profesores tradicionales y los que manejan con total naturalidad ordenadores, tablets o Smartphes.
La mayoría de los niños, adolescentes y jóvenes actuales que tienen acceso a La Red –Internet, móviles, etc.- son los actuales nativos digitales porque reúnen una serie de características propias que les diferencian de las generaciones precedentes, son interactivos, multifuncionales y multitareas; se trata de una generación creativa que produce sus propios contenidos. ¡Siempre estan conectados! incluso crean sus propios lenguajes. Ejemplo:
X1Red+Segura 😉
A estas dos “generaciones digitales” añadiría un grupo más, para completar mi clasificación. Este nuevo grupo es el colectivo responsable, con su contribución, de que hoy conozcamos Internet como tal, los “inventores” y guardianes de la red de redes, los “padres de la criatura”, los expertos que con su talento han permitido que Internet sea el inicio de una nueva era, la Era Tecnológica. Los Hackers. Por todo ello, tendrán una entrada especial en este Blog.
Esta vez no os «asusto» con una «ciberamenaza», simplemente pretendo, bajo el ánimo de informar y educar, aportar un pequeño granito de arena compartiendo «ciberculturlla digital» porque creo que es la base de la seguridad en la red, ya sabéis que…
Información + Educación = 1Red+Segura
Nos vemos en la red
X1Red+Segura
Fuentes: Internet , #Opinionpersonal
Seguridad Básica en la Red (III): Diez mandamientos para una navegación segura 30 de septiembre de 2012
Posted by elblogdeangelucho in Artículos, Ciberconsejos, Seguridad.1 comment so far
Una vez que conocemos los riesgos, a los que nos enfrentamos en internet, es hora de conocer y adoptar unas normas básicas para disfrutar de una navegación segura, siguiendo este «decálogo», una más de tantos, conseguiremos proteger, no solo nuestro ordenador, si no que también nuestros «bienes mas preciados» nuestra privacidad y nuestra propia seguridad personal.
1) Utilizar un antivirus de confianza, no de los que se descargan de cualquier página web (los hay incluso gratuitos y muy efectivos), y sobre todo tener en cuenta la importancia de tenerlo actualizado, los virus van apareciendo y los antivirus necesitan estas actualizaciones para desempeñar su función
2) Mantener actualizados los sistemas operativos de nuestros ordenadores así como los programas más sensibles de infección o propicios para facilitar la entrada a nuestros equipos por nuevas vulnerabilidades detectadas y que no han sido actualizadas.
3) No bajar la guardia pensando que al tener instalado un antivirus o actualizado nuestro sistema operativo estamos exentos de ser víctimas de cualquier ataque. Los virus realmente son peligrosos en su “nacimiento” cuando todavía no han sido detectadas las “puertas falsas” por donde entran en nuestros equipos (vulnerabilidades aún desconocidas), ni el malware catalogado por las compañías de seguridad informática. A esto se le denomina ataque del día cero (0Day).
4) Si nuestros conocimientos no son demasiado apropiados para poder apreciar un ataque por algún tipo de malware deberíamos utilizar una cuenta de usuario con permisos restringidos, evitando usar la cuenta de administrador que utilizamos por defecto en nuestros ordenadores, de esa manera evitaremos que estos virus modifiquen o manipulen nuestro ordenador.
5) Elegir contraseñas seguras y distintas para cada uno de los servicios de internet que utilicemos
6) Usar sentido común y no hacer clic en cualquier “cosa” que veamos en la red.
7) Desconfiar de los enlaces o descargas que nos aparecen en páginas webs de poca confianza o correos electrónicos enviados por desconocidos.
8) Nunca abrir mensajes de usuarios desconocidos o que no se hayan solicitado, eliminarlos directamente y no contestar en ningún caso a estos mensajes.
9) No hacer operaciones bancarias desde ordenadores que no sean de tu confianza, como los de los cibercafés, o utilizando conexiones wifis que no controles. Lo ideal sería utilizar un ordenador especifico para “operaciones sensibles” en la red y no mezclar la navegación de ocio.
10) Ser muy cauteloso con la información que se decide compartir en la red, y con quien se comparte, porque Internet es como Las Vegas, lo que se sube a Internet queda en Internet. Por supuesto solo se debe aceptar como amigo a gente conocida, tanto en los clientes de mensajería instantánea como en redes sociales.
Siempre os lo digo,
Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
Nos vemos en la red
X1Red+Segura
Seguridad Básica en la Red (I): ¿qué o quien nos acecha en Internet? 16 de septiembre de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: Ciberdelincuencia, ciberdelito, información, navegación segura, peligros en la red, privacidad, proteccion de datos, proteccion en internet, seguridad, seguridad basica en la red
6 comments
Ningún internauta está exento de los peligros de la red y menos si no pone los mínimos medios de protección para evitarlos.
La primera medida básica de combatir los peligros de la red es conocerlos, conocer su origen, conocer su funcionamiento, saber su existencia y cómo actúan sus responsables.
Debemos ser conscientes que en la red también existen cibercriminales capaces de lanzar ataques indiscriminados con el fin de controlar los ordenadores que se topen en su “camino”, cibercriminales que si no encuentran ninguna traba serán capaces de robar nuestros secretos más preciados, nuestra privacidad, e incluso nuestras cuentas corrientes.
El delincuente ha mutado, ha dejado de un lado las ganzúas para utilizar programas para obtener nuestras credenciales, ha dejado de hacer tirones, butrones y alunizajes para utilizar su “fuerza bruta” en “romper” las contraseñas robadas, ahora realiza otras actividades tan fructíferas o más pero sin embargo menos expuestas para ellos.
Ahora el delincuente se ha convertido en ciberdelincuente, desarrolla distintos tipos de malware, virus, gusanos o troyanos, que lanzados mediante campañas de Spam y Phishing, combinadas con distintas técnicas de ingeniería social logran “entrar hasta la cocina” del internauta menos precavido o simplemente menos informado y concienciado de los peligros que acechan en la red.
Publicidad engañosa, falsas ofertas de trabajo, anuncios de compra venta que nos ofertan gangas impensables, Scam, Smishing, timos, fraudes y estafas.
Posiblemente muchos de las “palabrejas” que acabamos de mencionar, en los párrafos anteriores, os suenen a “chino mandarín” pero no os preocupéis, algunas de ellas ya se han explicado en este blog, o otras las iremos descubriendo, tanto su significado, como su similitud con los peligros que nos acechan en la vida real.
Y hablando de la vida real, la vida virtual no difiere de la real, y ahí está el “kit de la cuestión”, la respuesta a la pregunta de cómo protegernos en la red, la respuesta en una sola palabra, LÓGICA.
Desde el nacimiento de este blog, la palabra lógica siempre ha estado presente en cada una de las entradas, o al menos el sentido de ella, puesto que considero que es el principio básico de seguridad a tener en cuenta desde el momento que encendemos nuestros routers u otros medios para proveernos de internet en nuestros equipos informáticos, ya sean ordenadores, tablets, o smartphones.
La seguridad en la red no diferencia los medios de conexión pero si las “formas” de protegerse.
¿Cómo emplearemos la lógica en internet para evitar los peligros que nos acechan?
Es una pregunta importante a tener en cuenta, evidentemente no existe ningún programa informático que nos permita controlar el “nivel de lógica” que tenemos que utilizar en cada momento, pero la respuesta es sencilla. Tenemos que olvidarnos de la virtualidad de la red y pensar que nos estamos moviendo en un mundo real, tan real como los peligros que se nos pueden llegar a presentar en este mundo tan “virtual”.
No pensemos que la seguridad en internet es cosa de expertos informáticos, lo único que tenemos que hacer es actuar como lo haríamos en la vida real, no voy a cruzar por aquí porque hay mucho tráfico, voy a buscar un paso de peatones, o un semáforo, en internet es igual, si no estás seguro de algo, si piensas que puede ser un sitio web comprometido, un correo que no conoces su remitente, un archivo poco fiable…simplemente, y por lógica, ¡óbvialo!
Una vez teniendo clara la falsa virtualidad de los peligros, debemos comenzar a tener buenos hábitos en el uso de internet y para ellos debemos estar informados de los peligros que nos pueden acechar.
El principal foco de peligrosidad al que nos encontramos en internet, como ya hemos visto, es el que viene potenciado por la cibedelincuencia. También hemos visto que los ciberdelincuentes no difieren de los delincuentes convencionales salvo en la forma de llevar a efecto sus actividades delictivas.
Un ciberdelincuente puede robar, estafar, emplear nuestra identidad, hacerse pasar por un banco o utilizar nuestra propia identidad en nuestro banco, comprar un producto con nuestros datos personales y bancarios, e infinidad de actividades delictivas más, pero todas ellas con un denominador común, utiliza la red como herramienta o como forma de hacer efectiva su “fechoría”.
Las distintas técnicas que emplean para sus cibercrímenes van evolucionando y adaptándose a las circunstancias y a los momentos, por eso es necesario estar informados de sus “andanzas” y conocer sus técnicas para acceder a nuestra “cibervida”, sobre todo conocer sus formas de engañarnos y sus artes de manipulación con el fin de obtener nuestra información personal y confidencial
Los bienes más preciados que pueden peligrar en la red son nuestra propia seguridad, nuestra privacidad y nuestra economía.
No facilitemos gratuitamente información sobre nuestros “tesoros” a proteger, no compartamos, con desconocidos, datos personales, nuestras fotografías o informaciones sobre nuestra vida privada o social. En el internet “social” es muy sencillo hacerse “falsos” amigos. Volviendo a la lógica, no compartáis con vuestras “amistades virtuales” ningún tipo de información o contenido que no harías con vuestro círculo real de amistades o familia, piensa que esa información puede volverse contra tu propia seguridad, privacidad e incluso contra tu economía si es utilizada de forma inadecuada por esos “falsos amigos”.
Según la agencia EUROPA PRESS, el 8% de los internautas españoles reconocen que han sido víctima del robo de su identidad en Internet en los últimos meses, de los cuáles el 1% asegura que ha sido víctima de este tipo de delito con frecuencia.
No caigáis en la creencia errónea de pensar que un ordenador comprometido o infectado se detectaría fácilmente porque se bloquearía, funcionaría más despacio o crearía ventanas emergentes indiscriminadamente, en la mayoría de las ocasiones el cibercriminal elude todo esto intentando hacer totalmente desapercibida su acción.
Una vez más os digo,
Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
Nos vemos en la red
X1Red+Segura
MENORES EN LA RED: Las fuentes del peligro 2 de septiembre de 2012
Posted by elblogdeangelucho in Artículos, Menores en la Red, Peligros.Tags: antipedofilia, Ciberbullyng, control parental, educación, Grooming, menores, peligros, privacidad
11 comments
En líneas generales, los principales riesgos a los que se enfrentan los menores en la red ya los hemos tratado en este blog, son los que presentamos como los 3 ING,s, Grooming, Sexting y Ciberbullying, (ver entradas).
Presentamos en las distintas entradas como detectarlos, como evitarlos y como luchar contra estos riesgos.
Veíamos que el grooming era producto de la actividad de los ciberdepredadores para conseguir ver realizadas sus más perversas fantasías sexuales, en las que siempre aparecen como protagonistas los más desprotegidos, los niños.
Hablábamos de los peligros del sexting, actividad que iniciada por los menores podría conllevar a escenarios de extremo peligro, enlazándose con grooming o ciberacoso.
También quedaron claras las graves consecuencias del ciberbullying, tanto psicológicas para la víctima, como penales para el autor. Apuntábamos que el ciberbullying era considerado como tal cuando tanto el autor como la víctima eran menores, puesto que si no fuese así adoptaría el nombre de ciberacoso, aunque sinceramente me da igual que me da lo mismo, como se suele decir, las consecuencias son las mismas salvo por la gravedad que las “figuras” protagonistas recaen en menores en el primero de los casos.
Estos tres ING,s, han sido presentados como peligros hacia los niños, pero ni que decir tiene que los tres pueden darse también entre adultos, en ese caso le pondríamos otros nombrecitos, sextorsión, ciberacoso, y vete tú a saber cuántos nombres más, y si son términos de origen anglosajón mejor, por aquello que “visten más”, pero no me quiero alejar de el motivo de este artículo, ¡PROTEGER A LOS NIÑOS EN LA RED!
Una vez conscientes y conocedores de los principales peligros que acechan a nuestros hijos en la red, creo que sería conveniente que conociésemos el origen de todo esto, donde comienza todo y porqué.
Si sirve de algo mi humilde opinión al respecto, creo que el origen de los peligros a los que se enfrentan nuestros pequeños se podrían englobar en tres grupos diferenciados.
- Por los contenidos que pueden llegar a consumir los menores
- Por la interacción de los menores en la red con otros internautas
- Por la falta de conciencia a la hora de proteger su propia seguridad y privacidad.
Contenido inadecuado en Internet para menores
Es evidente que Internet es una herramienta educativa de bondades incalculables, que facilita a todo tipo de usuario, una gran cantidad de información y contenidos, especialmente importantes en el proceso de aprendizaje de los niños.
Discernir en cuanto al tipo de contenidos que pueden consumir los niños creo que no debería ser un problema para ningún padre o educador, puesto que, como adultos, deberíamos ser conscientes de los contenidos que pueden ser perjudiciales e incluso peligrosos para ellos.
Creo que el principal problema al que nos enfrentamos es que los menores no son conscientes en muchas ocasiones de los riesgos que conlleva el consumo de contenido adulto, en este caso en internet. En internet no existe la “censura” por lo que contenidos relativos a la pornografía, violencia, temas de anorexia, contenidos xenófobos, drogas, sectas, etc, están al alcance de todos en internet, y también de los niños.
Contenidos que pueden ir más lejos que el mero “consumo” de material inadecuado para un niño, puesto que incluso pueden poner en peligro sus vidas (paginas de anorexia y bulimia), así como las llamadas páginas de muerte, que incitan al suicidio, juegos online de extrema violencia, son claros y peligrosos ejemplos.
Muchas veces esto es consecuencia del total desentendimiento hacia los niños, de la ausencia de la figura adulta que supervise y proteja la actividad del menor en la red, de la ausencia total del llamado CONTROL PARENTAL.
Pensaréis que llegar a estos contenidos es muy complicado para un menor, pero estáis muy equivocados. Con apenas tres clics de ratón un niño que comienza su navegación en una página de sus dibujos animados preferidos, puede llegar a este tipo de contenidos peligrosos e inapropiados.
Podéis hacer la prueba vosotros mismos, seguro que ya habréis comprobado en alguna ocasión que muchas páginas web se sirven de anuncios online o banners que, con el pretexto de hacer publicidad, cuando lo que en realidad están haciendo es conducir al internauta a alguna página pornográfica, o de juegos online.
En este aspecto es muy importante el controlar para proteger de los contenidos que pueda llegar a visitar el menor en internet.
Pero como casi siempre vamos a intentar proporcionaros solución a este problema, es algo que seguro no habéis oído hablar nunca y además difícil de pronunciar, me refiero al CONTROL PARENTAL.
Interacción de los menores con otros internautas
Otra fuente de peligrosidad a la que se enfrentan los niños es su propia “actuación” en la red. Desde la llegada de la Web 2.0 han proliferado numerosas salas de chat, juegos online, redes sociales y mundos virtuales especialmente dirigidos a los menores.
Si leísteis el artículo “Radiografía de un Ciberdepredador”, recordareis que presentábamos a estos “monstruos” como verdaderos cazadores, y poníamos algún símil con los cazadores o pescadores que buscaban sus presas en su “hábitat natural”. Recordareis también que decíamos que estos depravados buscaban a sus víctimas en salas de chat, páginas web, juegos y redes sociales frecuentadas por menores.
Además del grave riesgo de los crímenes sexuales que acechan en la red, queda claro que los menores y adolescentes en la actualidad están más fuertemente motivados a comunicarse on-line que cara a cara, cuantos más amigos tengan en sus perfiles de redes sociales más “guays” son en su círculo “real”. En la mayoría de los casos el concepto de amistad está totalmente desvirtuado, considerando amistad a cualquier persona que solicite ser agregado en su perfil, y dada la facilidad de comunicación en la red, esta persona comienza a ser desde ese momento su principal “confesor”
También es lógico el contacto entre menores que se conocen en un círculo real (colegio, residencia, actividades lúdicas, etc), esto potencia el conocer virtualmente al amigo del amigo del amigo, es decir, a nadie. Incluso este forma de “Ciberamistad” conlleva y potencia la tiranía que todos llevamos dentro en algunas ocasiones, y aprovechando, o bien el falso anonimato que nos da la red o bien la falsa impunidad que nos proporciona poden llegar a ser tanto víctimas o autores de actividades con graves consecuencias para ambos (hablábamos anteriormente del ciberbullying y sexting)
Por ello es muy recomendable la educación, inculcar al menor que debe comportarse como lo haría en la vida real, y que ante cualquier problema que le pudiera surgir tiene a sus padres y profesores para ayudarle y para subsanar el problema sin la necesidad de llegar a “males mayores”
Pero como casi siempre vamos a intentar proporcionaros solución a este problema, es algo que seguro no habéis oído hablar nunca y además difícil de pronunciar, me refiero al CONTROL PARENTAL.
Falta de conciencia en cuanto a seguridad y privacidad en la red
En los apartados anteriores ya hemos visto que muchas veces por ingenuidad, y otras por la falta de conciencia ante la importancia de proteger su propia privacidad, los menores facilitan alegremente su más preciado tesoro en internet, su privacidad en perjuicio de su propia seguridad y la de su entorno, facilitando información que solo debería ser conocida por los círculos más próximos poniéndose, en ocasiones, en grave peligro así mismo e incluso a su propia familia.
Los conocidos como “ciberdepredadores”, empleando técnicas psicológicas de ingeniería social , y utilizando falsas identidades, se acercaban al menor ganándose su confianza poco a poco, una labor muy trabajada y meticulosa que tiene como único fin el mantener conversaciones privadas con el niño para conseguir sus propósitos, a veces virtuales pero en muchas ocasiones logran citarse con los pequeños para llevar a cabo sus peores propósitos. Por otro lado tarea fácil para el ciberdepredor, dado que se aprovechan de la ingenuidad de los críos para conseguir de ellos información personal tanto de ellos como de sus familias, para que a posteriori sea más sencillo contactarlos y localizarlos
Hablábamos de la facilidad de comunicación de los menores y adolescentes por internet con otros internautas, superando el interés de la comunicación online a la comunicación personal.
Para un menor o adolescentes, lamentablemente, en muchas ocasiones su éxito social se basa en la gran cantidad de amigos que tiene en la red, personas que en su vida real no tendrían ninguna cabida, pero en la red “todo vale” posiblemente para compensar el vacío de “habilidades sociales”, por lo que se ven incentivados a proporcionar más información sobre sí mismos a sus amigos virtuales, ante el convencimiento de que cuanta más privacidad comparten mas amigos tienen, y más amigos son.
Es muy recomendable hablar con los pequeños de los peligros que pueden entrañar ciertos comportamientos en internet, advertirles de las “falsas” amistades den internet, advertirles que si desconocidos intentan conversar con ellos en internet deben eludirles y contárselo a sus padres o profesores, que si por cualquier motivo llegasen a participar en esas conversaciones, con desconocidos o con esos “falsos amigos”, nunca deben dar información personal y de localización (como dirección, teléfono, nombre del colegio o lugares que frecuentan).
Por supuesto, ni que decir tiene que, bajo ningún concepto deben enviar fotografías suyas o de sus familiares, vestidos o desnudos, y aconsejarles que siempre se debe utilizar un pseudónimo o nick que no le identifique por su nombre, edad, residencia, etc.
En otras ocasiones los adolescentes pretenden mostrar un perfil más adulto en Internet de lo que realmente son, o bien para eludir la imprescindible mayoría de edad exigida en ciertos medios, en redes sociales como Tuenti y Facebook es necesario tener al menos 14 años para crear un perfil, y que no es de fácil comprobación. O bien ante la búsqueda de los desconocido ante ciertos contenidos adultos y que solo siendo “más mayores” pueden acceder.
Pero como casi siempre vamos a intentar proporcionaros solución a este problema, es algo que seguro no habéis oído hablar nunca y además difícil de pronunciar, me refiero al CONTROL PARENTAL.
No, no me he confundido, el párrafo anterior está repetido tres veces a lo largo de este artículo, es cierto, como siempre digo, que internet tiene muchos peligros, pero también nos ofrece, a todos, muchas bondades, y a los más pequeños también como enorme fuente de educación e información.
No os olvidéis de la importancia del CONTROL PARENTAL siempre que un niño se acerque a un ordenador. (ver entrada Menores en la Red: Control Parental o Espionaje Parental)
Y como siempre os digo:
INFORMACIÓN + EDUCACIÓN = Una red más segura
Nos vemos en la red.
FUENTES: revista.proteccioninfantil.net #opinionpersonal
Precauciones al utilizar una WIFI “gratuita” 13 de agosto de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: privacidad, seguridad, wifi
1 comment so far
Voy a continuar con la misma línea de entradas encaminadas a concienciar sobre las medidas básicas de seguridad que debemos adoptar cuando nos conectemos a internet fuera de nuestro entorno habitual.
Muchas veces sucede que estamos de viaje o sencillamente lejos de casa y necesitamos tener acceso a internet para revisar nuestro correo o comunicarnos con algún contacto o solo obtener alguna información.
Para ello debemos acudir a un cibercafé o si disponemos de un dispositivo portátil (ordenador, tablet o Smartphone) tenemos la posibilidad de conectarnos mediante wi-fi a un hotspot de los muchos que hay en sitios públicos (un hotspot es una zona en la que tenemos acceso gratuito a una conexión inalámbrica de internet por cortesía de un local como un café, hotel, o simplemente de un “alma caritativa”).
En estos casos es totalmente necesario que tomemos algunas medidas de precaución básicas para preservar nuestra privacidad y seguridad, al igual que lo haríamos si utilizásemos un ordenador público (de un ciber, por ejemplo). Estas medidas se pueden resumir en:
- Debemos usar un Firewall, (programa que bloquea acceso externo no autorizado a nuestras computadoras) hay muchos firewalls gratuitos :
√ Comodo Personal Firewall (muy recomendable)
- Si no queréis uno pueden usar el que viene incluido con su Windows XP, Vista o Windows 7:
- Apagar el Wi-Fi cuando no lo estemos usando, jamás conectarnos a una red pública y dejar nuestra máquina encendida y conectada vía wifi, siempre nos desconectaremos (smartphones, tablets, etc) o apagaremos (ordenadores portátiles, etc). Con esta medida evitaremos que se nos “enganchen” a nuestro equipo, aprovechando cualquier vulnerabilidad que tenga nuestro sistema operativo o mediante cualquier tipo de malware.
- En caso de tener que enviar información que pudiera ser importante, encriptaremos los archivos antes de enviarlos, hay muchos programas gratuitos que sirven para encriptar archivos. Por ejemplo con “Truecrypt”, que es una aplicación gratuita (descarga en http://www.truecrypt.org).
- No “trasmitir” información que no nos interese que otros vean, como transacciones bancarias, accesos a webs o servicios que pudieran verse comprometidos. Tenéis que saber que alguien puede estar “escuchando” todos los paquetes del trafico que transmitimos, y “leer” todas nuestras conversaciones, passwords, información, mensajes, etc.
- Cuando escribamos nuestras contraseñas o información «sensible», utillicemos el Teclado «virtual» en pantalla (ejecuntando «osk.exe» desde Inicio de Windows).
- Si no nos queda más remedio que realizar una transacción conectados a una wifi pública, al menos asegurémonos que la página donde estamos haciendo la operación use el protocolo SSL, sabemos que una web usa SSL cuando una vez en ella, vemos el ícono de un candado en la parte inferior derecha, y la dirección en la barra de la URL comienza con https:// .
Cómo comprobar si el sitio web usa una conexión segura (SSL)
Cuando introduzcas información personal confidencial en una página, busca el icono con forma de candado a la izquierda de la URL del sitio en la barra de dirección para ver si el sitio usa SSL. SSL es un protocolo que proporciona un túnel encriptado entre tu ordenador y el sitio que estás viendo. Los sitios pueden usar SSL para evitar que terceros interfieran con la información que viaja por el túnel.
Ejemplos de SSL con Google Chorme:
¿Os parecen muchas medidas de seguridad? vosotros sois los únicos que podéis valorar vuestra privacidad
Bueno, pues ya sabeis lo que toca deciros, ¿verdad?
Nosotros mismos somos nuestra peor vulnerabilidad, pero también nuestro mejor antivirus.
INFORMACIÓN + EDUCACIÓN = UNA RED MAS SEGURA
Nos vemos en la red
Fuentes: infonucleo.com, google, #opinionpersonal
Cómo navegar de forma segura desde un ordenador que no es el nuestro 29 de julio de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: navegación segura, privacidad, seguridad
2 comments
Muchas veces sucede que estamos de viaje o sencillamente lejos de casa y necesitamos tener acceso a internet para revisar nuestro correo o comunicarnos con algún contacto o solo obtener alguna información.
Para ello debemos acudir a un ciber-café o si disponemos de un dispositivo portátil (ordenador, tablet o Smartphone) tenemos la posibilidad de conectarnos mediante wi-fi a un hotspot de los muchos que hay en sitios públicos (un hotspot es una zona en la que tenemos acceso gratuito a una conexión inalámbrica de internet por cortesía de un local como un café, hotel, o simplemente de un “alma caritativa”).
En estos casos es totalmente necesario que tomemos algunas medidas de precaución básicas para preservar nuestra privacidad y seguridad, al igual que lo haríamos si utilizásemos un ordenador público (de un ciber, por ejemplo)
Cuando navegamos por Internet, los navegadores suelen guardar nuestras contraseñas para que no tengamos que teclearlas cada vez que nos metamos en nuestra cuenta de correo electrónico, o cualquier otro servicio que necesite de nuestras credenciales. Esto es muy cómodo, cuando utilizamos ordenadores “de confianza”, en casa, por ejemplo.
Pero esta “cómoda” opción no es recomendable para ser utilizada en ordenadores compartidos por otros usuarios que no sean de nuestra total confianza (casi ninguno) o en ordenadores públicos (un ciber, un ordenador público, etc)
Con esta entrada se pretende informar y enseñar a navegar, de forma ms segura, desde un ordenador que no es nuestro o no sea de nuestra “confianza” (el de un amigo, en un ciber-café, en un centro de público, etc) sin poner en riesgo nuestra “confidencialidad” y privacidad, tanto por las páginas que hayamos visitado, como por las contraseñas que hayamos tenido que introducir. En cualquier caso, y esto es muy importante, para navegar por páginas muy comprometidas (bancos online, trabajos, etc) lo mejor es hacerlo desde un ordenador seguro de nuestra propia confianza, por ejemplo desde casa (aquí los GRANDES, ellos se reconocerán, pensaran, “si, si, seguro!! ;_) y esbozaran una sonrisa), nunca desde un ordenador público.
Cuando utilicemos un ordenador público JAMÁS, y digo JAMÁS, guardéis vuestra información de acceso o logeo, esto quiere decir que nunca se os ocurra marcar esos casilleros que dicen “recordarme en este ordenador” o “No cerrar sesión” o cosas similares:
Nunca escribir información personal sensible en un ordenador que no sea nuesstro, esto incluye número de tarjetas de crédito, passwords de cuentas correo personal o corporativo, de acceso a webs personales o profesionales, servidores.
Cuando escribamos nuestras contraseñas o información «sensible», y siguiendo los consejos del GRAN YAGO de Security by Default, utillicemos el Teclado «virtual» en pantalla (ejecuntando «osk.exe» desde Inicio de Windows).
Las transacciones bancaria realizarlas siempre desde casa o punto de acceso de confianza, de lo contrario nuestra información privada puede ser usada por ciberdelincuentes, en puntos de acceso públicos pueden tener instalados algún tipo de del tipo “Keylogger” que graban todo cuanto escribimos en el teclado y aparece en el monitor, sin que nos demos cuenta.
Una vez que finalicemos de utilizar el ordenador debemos eliminar el historial del navegación, y si fuera posible reiniciar la PC.
La mayoría de los ordenadores públicos tienen instalados distintos navegadores Mozilla Firefox, por ejemplo, un navegador que junto con Google Chrome, ambos muy extendidos y razonablemente “seguros” (GRANDES, no me deis caña con esta medio afirmación). Para empezar a navegar de forma privada, solo tendremos que decirle al navegador que, temporalmente, deje de guardar toda nuestra información. Esto suele conocerse comunmente como modo privado o modo de incógnito.
También podemos ahorrarnos algún paso de los explicados hasta ahora, sencillamente teniendo una navegación anónima o privada, existen varios métodos, alguno de ellos incluso los podemos llevar en una memoria USB con nuestro propio navegador «portable», posiblemente un poquito mas técnico que todo esto, pero si os poneis veréis que es muy sencillo.
Otra forma, posiblemente la mas válida para los que no «sabemos mucho de esto», es configurar el navegador que utilicemos, Cada navegador tiene su forma de activar este modo como podéis ver a continuación.
- En Firefox (Herramientas ->; iniciar navegación privada) como en Chrome (Archivo ->; nueva ventana de incógnito). Al activar esta función, en Firefox desaparecen todas las pestañas que estuvieran abiertas y esto indica que el navegador ya está listo para el modo privado.
- En Chrome aparecerá una nueva ventana (con un borde más oscuro, como en la primera imagen de esta nota), desde la cual podremos navegar de forma privada.
Para desactivar el modo privado del navegador, y que vuelva a guardar toda la información, es muy sencillo.
- En Google Chrome, simplemente hay que cerrar la nueva ventana que nos ha aparecido.
- En Firefox tendremos que hacer click en el mismo sitio que antes, con la diferencia de que ahora en vez de poner Iniciar navegación privada, pondrá detener (Herramientas ->; Detener navegación privada)
Sencillo ¿verdad? ¡¡¡pues ya sabéis!!!!
Recordemos que…
Nosotros mismos somos nuestra peor vulnerabilidad pero también nuestro mejor antivirus.
Información + educación = una red más segura
Nos vemos en la red
Fuente : http://primerosclicks.bligoo.com GRAN APORTE DE @YJesus de @secbydefault y #opinionpersonal