jump to navigation

MENORES EN LA RED: y su responsabilidad penal. 4 de noviembre de 2012

Posted by elblogdeangelucho in Menores en la Red.
Tags: , , , , , ,
3 comments

Desde este blog se ha intentado desmitificar falsos conceptos o creencias sobre ciertos aspectos.

Recientemente, con la entrada “Hackers: Héroes o Villanos”, se intentó aportar un pequeño granito de arena intentando desasociar la idea de que el calificativo de hacker (los GRANDES) era un sinónimo de “ciberdelincuente”.

Tiempo atrás, con la entrada “El peligro de la falsa soledad”, se pretendía abrir los ojos a los que tenían el convencimiento de que los menores se encontraban seguros en las soledades de sus habitaciones con la sola compañía de una conexión a Internet.

Cuando el menor, es el responsable de ciertas actividades delictivas cometidas a través de Internet, lo es en la mayoría de los casos por la creencia del falso anonimato que nos otorga la red, pero en la mayoría de las ocasiones lo son ante el convencimiento de que “¡Como soy menor no me pueden hacer nada!”

Muy lejos de la realidad en ambos casos. Aunque en cuanto al anonimato en la red es cierto que se pueden “camuflar” las conexiones a internet, pero estas acciones no resultan tan efectivas como se pretende, y menos en estos casos en los que se limitan a cambiar su pseudónimo, perfil o correo electrónico.

Con esta entrada vamos a volver a retomar, dentro del apartado MENORES EN LA RED, los peligros que acechan a nuestros menores en Internet, y lo haremos presentando un nuevo peligro, o mejor dicho, una nueva “falsa conciencia” resultante de la combinación de las anteriores . Y no es peligroso por lo novedoso, sino precisamente por la falta de conocimiento de su “realidad”.

Me refiero al extendido sentimiento de que En Internet puedo hacer lo que quiera, nadie me va a reconocer” y ello sumado a otro erróneo concepto de impunidad, “Como soy menor no me pueden hacer nada”.

Los adultos, padres, educadores, tutores, etc., debemos abrir los ojos, debemos ser conscientes de estos conceptos erróneos, si recordáis en otra entrada hablábamos de la necesidad de conocer la fuente de los peligros para evitarlos. Para abrirnos los ojos solo tenemos que conocer la Ley Orgánica 5/2000, de 12 de enero, reguladora de la responsabilidad penal de los menores. (Ver ley)

No voy a entrar en conceptos jurídicos porque para ello tenemos un buen referente en la red, me refiero a mi buen “ciberamigo” y “ciberjurista” Juan Antonio F A, @alegrameeeldia en twitter y que nos acerca el mundo del derecho a los internautas con su blog

http://enocasionesveoreos.blogspot.com.es

Si bien creo necesario transcribir el primero de los puntos del primer artículo de esta Ley:

“Artículo 1. Declaración general.

  1. Esta Ley se aplicará para exigir la responsabilidad de las personas mayores de catorce años y menores de dieciocho por la comisión de hechos tipificados como delitos o faltas en el Código Penal o las leyes penales especiales.”

Creo que con este primer punto del artículo, y que abre la Ley, queda suficientemente claro lo que quiero trasladaros para que seamos todos conscientes y podamos “informar y educar” a nuestros menores para que utilicen la red de forma responsable.

Esta ley viene a decir que los menores mayores de 14 años y menores de 18 son RESPONSABLES PENALMENTE de sus actos, quedando exentos de esta responsabilidad los menores de esas edades, pues en ese caso no se le exigirá responsabilidad penal, sino que se le aplicará lo dispuesto en las normas sobre protección de menores previstas en el Código Civil.

Pero en ambos casos, cuando el responsable de una falta o delito sea un menor de 18 años responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados

MENOR AUTOR

Como queda de manifiesto en la ley que regula la responsabilidad penal del menor, los menores pueden ser responsables de cualquier tipo de delitos que comentan de acuerdo al Código Penal español. Por tanto, sus irresponsabilidades, también conllevarán responsabilidad cuando se comentan a través de la red, al igual que cualquier adulto.

Os preguntaréis que actividades pueden realizar los menores en Internet que pudieran conllevar a estas responsabilidades. Es sencillo, todos hemos oído hablar de los daños provocados en los sistemas informáticos (borrar, dañar, deteriorar, alterar, suprimir, o hacer inaccesibles datos, programas informáticos o documentos electrónicos ajenos), por supuesto hemos oido hablar de injurias, amenazas, ciberacoso (ciberbullying), robo de identidad (usurpación de estado civil) o incluso de acoso sexual, y todo ello por internet. Pues de todos estos delitos o faltas pueden ser responsables los menores, unas veces por desconocimiento de la responsabilidad, otras por inconsciencia del falso anonimato en la red y SIEMPRE por una falta de educación.

De todos es conocido el problema de ciberbullying, recientemente noticia por el lamentable y dramático caso de Amanda Todd, la joven de 15 años que no pudo soportar más el bullying que sufría y decidió quitarse la vida tras los prolongados tormentos a que fue sometida, primero por un despiadado acosador sexual y luego por compañeras y compañeros, amigas y amigos suyos, hasta hacerla sentir acorralada ante el precipicio de la muerte.

El peligroso Sexting, como también vimos en “Los peligros y sus responsabilidades”, no es una actividad delictiva en sí por el mero hecho de enviar a otras personas imágenes “comprometidas” o sexualmente explícitas. El sexting comienza simplemente por una irresponsabilidad de la víctima, en este caso de un menor que envía una imagen a otro menor. Lo que si es considerado un delito es el descubrimiento y revelación de secretos, y eso es lo que se le imputaría a ese menor receptor en el momento que difunda la foto que ha recibido, o conseguido por otras vías, indistintamente del medio de difusión que utilice, a través de mensajes de teléfono móvil, redes sociales, correo electrónico, etc

En un reciente estudio impulsado por un grupo de investigadores de la Facultad de Psicología de Granada desde el 2001, se destaca un llamativo aspecto, y es que «aproximadamente el 50 por ciento de los agresores de abusos sexuales son menores de edad, y dentro de eso hay un grupo de niños, preadolescentes o niños». Lamentablemente demasiado común. En ocasiones, posiblemente, porque el menor comienza a descubrir su sexualidad e inicia su particular “investigación”, escudado bajo la “falsa soledad” de su habitación y el falso anonimato que la red le proporciona al no utilizar su nombre real o falseando su perfil en redes sociales.

También, es de todos conocido, el excesivo número de casos en los que profesores son víctimas “gratuitas” de agresiones físicas que luego son “colgadas” en la red, o psicológicas mediante campañas de ‘bullying’ trasladadas a Internet y las nuevas tecnologías. Los vídeos de móvil, las redes sociales o portales como Youtube son las nuevas herramientas de algunos alumnos para arremeter contra sus maestros.

Por todo ello tenemos, y debemos, informar y educar a nuestros hijos para que utilicen internet de forma responsable, hay que enseñar a los menores de que lo que se hace en Internet tiene las mismas consecuencias que lo que se hace en la vida real, concienciarles de que todas estas “actividades delictivas” no resultan “tan baratas” como se imaginan.

Pero para ello tenemos, y debemos, concienciarnos e informarnos nosotros mismos primero.

CONSECUENCIAS

Las medidas susceptibles de ser impuestas a los menores quedan establecidas en el artículo 7 de la Ley (ver)

Pero en líneas generales las medidas que pueden imponer los Jueces de Menores, pueden ser cualquiera de las siguientes:

  • Internamiento en régimen cerrado.
  • Internamiento en régimen semiabierto.
  • Internamiento en régimen abierto.
  • Internamiento terapéutico.
  • Tratamiento ambulatorio.
  • Asistencia a un centro de día.
  • Permanencia de fin de semana.
  • Libertad vigilada.
  • Obligación de someterse a programas de tipo formativo
  • Prohibición de acudir a determinados lugares
  • Prohibición de ausentarse del lugar de residencia sin autorización judicial
  • Obligación de residir en un lugar determinado.
  • Obligación de comparecer personalmente ante el Juzgado de Menores o profesional que se designe
  • Cualesquiera otras obligaciones que el Juez, de oficio o a instancia del Ministerio Fiscal, estime convenientes para la reinserción social del sentenciado
  • Convivencia con otra persona, familia o grupo educativo.
  • Prestaciones en beneficio de la comunidad.
  • Realización de tareas socio-educativas.
  • Amonestación.

ALGÚN EJEMPLO

Y muchas otras noticias que podemos encontrar en los medios de comunicación en las que tanto las víctimas como los autores son menores, lo siguientes casos se han extraído de El blog de e-Legales.

  • Dos adolescentes roban la identidad a un internauta para sextorsionarle en una red social
  • 5 mil euros de multa por burlarse de una desconocida en una red social
  • Un menor madrileño acusado de dos delitos por realizar grooming a una compañera del instituto
  • Acusados de extorsión dos menores por atraer adultos con anuncios falsos de prostitución en Internet
  • Condenado por burlarse de un compañero en Tuenti
  • Imputados 6 jóvenes por un delito al honor tras colgar un montaje de una joven en Tuenti

¿Suficiente?…

Como veis en esta entrada no he utilizado mi “rutinaria” ironía ni sentido del humor para haceros llegar este mensaje, puesto que considero, que la GRAVEDAD de este problema requiere absoluta seriedad para ser transmitido dado su desconocimiento generalizado por adultos y menores

Esta vez más que nunca…

X1Red+Segura Información + Educación

El Blog de Angelucho está nominado en los Premios Bitácoras dentro del apartado “Mejor Blog de Seguridad Informática”. Si te ha gustado esta entrada y quieres votar por este blog, o cualquier otro, puedes hacerlo de forma gratuita pulsando en el siguiente botón. GRACIAS!!!

Nos vemos en la red

Fuente: #opinionpersonal noticias.juridicas.com Blog de e-Legales ideal.es

Os presento a un GRAN tipo 3 de noviembre de 2012

Posted by elblogdeangelucho in Cajon Desastre.
3 comments

   Me voy a permitir una licencia, algo a lo que no suelo tener acostumbrados a los lectores de este blog, y es hacer una entrada “personal”, pero para eso soy el jefe de este “chiringuito“, y es algo que quiero compartir con todos vosotros.

   Hace tiempo tuve la gran suerte de cruzarme por la red con una persona que sintetizaba lo que yo quería compartir con todos, informar y educar.

   Es un GRAN tipo, y el no lo sabe (ni se lo pienso decir  😉  ), pero le conocí aprendiendo con sus enseñanzas, leyendo las geniales entradas en su blog a modo de bien explicados manuales que hacen fácil lo más complicado.

  Es un GRAN tipo que nada más terminar un curso de informática forense, junto con “Angelucho son” no perdió el tiempo, y se apresuró en preparar entradas para su blog para compartir los conocimientos adquiridos.

   Es un GRAN tipo que se preocupa en difundir el conocimiento, y sobre todo dirigido a  las personas que realmente lo necesitan y con lenguaje acorde a las necesidades.

   Es un GRAN tipo que, haciendo gala de su GRANDEZA, se “asocia” con su “GRAN compañera de concursos” para preparar uno de cuyos resultados aparecería un manual de cómo montar un ordenador, y todo ello dirigido a las personas más necesitadas en educación digital, os reproduzco parte del punto 1 de las bases de su concurso para que veáis a que GRANDEZA me refiero:

   “1. La finalidad de este juego es: como explicarías a una persona como realizar las conexiones de un pc y como le guiarías en los pasos para instalar el sistema operativo (desde cero). … para que lo pueda entender hasta mi abuela de 83 años.”

   Es un GRAN tipo que, haciendo alarde de su GRANDEZA ha llegado a realizar propuestas para comenzar proyectos encaminados a la educación de los más peques en la red.

   Es un GRAN tipo que no duda en alabar las buenas acciones de los demás pero que no reconoce, o no sabe ver las suyas propias.

   Es un GRAN tipo que no cesa en agradecer las ayudas que recibe de otros “compañeros” de navegación e “investigación”

   Es un GRAN tipo que en ocasiones expresa flaqueza y demuestra desconfianza en sí mismo, llegando a manifestar cierto desánimo al no sentirse valorado por su “círculo”.

    Es un GRAN tipo que no cesa en recibir reconocimientos, y para muestra un botón, un comentario a uno de sus post en el blog y que resume lo que es.

Estratichela Heprbur5 de julio de 2012 17:01

ÉRES EL MÁS MEJOR!! Yo te admiro”

   Es un GRAN tipo cuyo blog se encuentra posicionado entre los 25 primeros a las nominaciones de los Premios Bitácoras 2012 al mejor blog de Seguridad Informática en lengua española

RANKING MEJOR BLOG DE SEGURIDAD INFORMÁTICA

   ¿Ya te has reconocido?, ¿todavía no?

   En una ocasión te dije La GRANDEZA solo tiene un camino, y tu ya estas caminando hacia un destino GRANDE

      Hoy te digo:

     Rober, eres Un GRAN tipo y tú eres el espíritu de este blog. Los GRANDES pueden estar tranquilos, ¡YA HA LLEGADO SU RELEVO!, tu “círculo” puede estar muy orgulloso de ti

   Si Roberto (ven a la mesa a comer), si, ¡eres tú!

¡¡¡¡FELIZ CIBERCUMPLEAÑOS!!!!

¡¡¡¡ERES UN GRAN TIPO!!!!

         A todos los demás, aunque supongo que muchos ya habréis reconocido a este GRAN tipo que describo en la entrada, os recomiendo leer y seguir a:

 

@1GbDeInfo

http://1gbdeinformacion.blogspot.com.es/

¡¡VOTÁDLO YA!!

X1Red+Segura

Informando y Educando

Nos vemos en la red

esta vez yo en pequeñito

Último dia de votaciones para los Premios Bitácoras: El Blog de Angelucho sube hasta el puesto 13 de la clasificación al Mejor Blog de Seguridad Informática 30 de octubre de 2012

Posted by elblogdeangelucho in Redes Sociales.
1 comment so far

   Último día de votaciones en los Premios Bitácoras

En la última clasificación el blog de Angelucho ha subido hasta el puesto 13 en la clasificación al MEJOR BLOG SOBRE SEGURIDAD INFORMÁTICA.

 Ver ranking

RANKING MEJOR BLOG DE SEGURIDAD INFORMÁTICA

   Sinceramente, es algo que no esperaba ni que he buscado, para mi es una recompensa inmensa por todo el tiempo que he dedicado a intentar difundir seguridad “básica” a todos los que me leéis.

   Este blog no nació, si pretendo que sea, un blog de seguridad informática, aquí no hablamos de informática hablamos de seguridad en Internet, y seguridad de los internautas. Hacemos traducciones de los GRANDES, para acercar la seguridad a los menos preparados técnicamente de forma sencilla

   Para mi es una GRAN recompensa verme en este ranking pues, me repito, no me lo esperaba ni por asomo.

   Pero creo que el mejor pago de todo es, el sentimiento de orgullo, de encontrarme entre las clasificaciones a GRANDES personas que se dedican de una forma u otra a compartir, no solos sus conocinientos en seguridad informática, sino que además educan a los menos técnicos con buenos artículos, bien comentados y explicados. Ellos son los que se merecen los mejores puestos e incluso ganar.

   Gracias a todos los que habéis tenido en consideración este blog o cualquier otro, porque para alguién que escribe para los demás es el mejor pago verse reconocido tras las largas horas y noches escribiendo. Es una prueba que el mensaje llega a alguien y para mí es, como me enseñaron hace muchos años, la satisfacción del deber cumplido.

¡¡¡GRACIAS!!!

Todavia quedan una horas para que podaís votar de forma gratuita. Si queréis votar por este blog, o por cualquier otro podeis hacerlo pulsando en la siguiente imagén

Votar en los Premios Bitacoras.com

Gracias nuevamente por vuestro reconocimiento a este Blog y por contribuir

X1Red+Segura

Nos vemos en la Red

ALERTA: Virus 5N nos puede afectar el próximo 5 de noviembre 28 de octubre de 2012

Posted by elblogdeangelucho in Seguridad.
Tags: , , , , , , ,
add a comment

   INTECO y la OSI alertan de un nuevo virus apodado como 5N, el cual podría llevar a cabo acciones dañinas en los equipos infectados para, entre otras cosas, recopilar información o impedir su utilización a partir del 5 de Noviembre de cualquier año.

   El virus ataca a los usuarios de sistemas operativos Windows.

    He encontrado varios informes sobre las formas de ataque del virus:

  • Una vez infectado el equipo, el virus modifica su configuración (el registro de Windows) para garantizar su permanencia en él. Cuando el virus detecte la fecha del 5 de Noviembre mostrará multitud de botones de apagado en puntos aleatorios de la pantalla de forma que si el usuario pulsa en alguno de ellos el equipo se apaga.
  • Gusano para la plataforma Windows que el día 5 de Noviembre de cualquier año vuelve inmanejable el sistema infectado, mostrando una imagen de la careta de Anonymous e impidiendo al usuario usar su equipo a lo largo de ese día.

¿Cómo llega el gusano a nuestro equipo?

  • Descargado sin el conocimiento del usuario al visitar una página Web maliciosa.
  • Descargado de algún programa de compartición de ficheros (P2P).
  • A través de unidades extraíbles infectadas.

¿Qué hace el virus en nuestro equipo?

   Cuando 5N se ejecuta, realiza las siguientes acciones:

  • Ficheros y carpeta

1.- Crea el siguiente fichero (Tamaño: 17M)

“%Windir%\system32\drmvclt.exe”

2.- Crea el siguiente fichero (Tamaño: 3.072.054)

“%UserProfile%\Thumbs.dll”

3.- Crea el siguiente fichero (Tamaño: 17M)

“%UserProfile%\drmvclt.exe”

4.- Crea el siguiente fichero (Tamaño: 3.072.054)

“%Root%\Thumbs.dll”

  • Crea la siguiente entrada del registro
Clave: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
   Valor: drmvclt = C:\WINDOWS\system32\drmvclt.exe
Clave: HKCU\SOFTWARE\ Microsoft\Windows\CurrentVersion\run
   Valor: drmvclt = C:\WINDOWS\system32\drmvclt.exe

   El gusano realiza las siguientes acciones:

  • Crea una serie de archivos en el sistema comprometido.
  • Crea una en el registro de Windows para garantizar su permanencia en cada reinicio.
  • Obtiene datos de la instalación del sistema.
  • Se conecta al dominio ftp.drivehq.com para enviar la información capturada.
  • Infecta todos los dispositivos extraíbles que se conecten al equipo.
  • Impide la utilización normal del equipo los días 5 de noviembre.

   La infección en el equipo se produce al ejecutar el fichero drmvclt.exe. Una vez ejecutado realiza las siguientes acciones en el equipo víctima:

  1. Se copia a sí mismo en el sistema.
  2. Modifica el registro de Windows para iniciarse de forma automática en el arranque del sistema.
  3. Infecta los dispositivos extraíbles insertados para infectar otros equipos.
  4. Recopila información del sistema y la manda a un servidor remoto
  5. El archivo una vez enviado es finalmente eliminado por el propio código dañino.

   Si se infecta el equipo con un usuario con privilegios de administración la infección afectará a todos los usuarios que inicien sesión en el Sistema, por el contrario, si el usuario no tiene privilegios, sólo afectará a este usuario.

Prevención

   Evite visitar páginas de origen dudoso, que abran muchas ventanas emergentes, con direcciones extrañas o con aspecto poco fiable. Mantenga actualizado su navegador y su sistema operativo con los últimos parches que vayan publicándose. No olvide tener instalado un antivirus actualizado en sus sistemas.

Detección

   Para detectar si un equipo se encuentra infectado para un usuario concreto, bastaría con iniciar sesión con el mismo usuario y pulsar las teclas “Shift” + “Ctrl” + “Alt” + “F7” y comprobar si aparece una ventana que solicita contraseña. Dicha ventana es invocada por el propio virus y permite introducir una contraseña para detener las acciones del mismo en el sistema. En el caso de introducir una contraseña incorrecta 3 veces procede a apagar el equipo.

   Por tanto, si se mostrara dicha ventana a la hora de pulsar la combinación de teclas descrita anteriormente, serían síntomas de infección.

Desinfección

   Si utiliza Windows Me, XP o Vista, y sabe cuándo se produjo la infección, puede usar la característica de “Restauración del Sistema” para eliminar el virus volviendo a un punto de restauración anterior a la infección (tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración). Si tiene alguna duda o problema sobre el funcionamiento de esta opción puede consultar nuestras guías sobre la Restauración en Windows XP o la Restauración en Windows Vista.

   Otras formas de desinfección e información detallada sobre el virus en las páginas de INTECO y la OSI

http://cert.inteco.es/virusDetail/Actualidad/Actualidad_Virus/Detalle_Virus/5N

http://www.osi.es/es/actualidad/avisos/2012/10/virus-5n-5-de-noviembre

   Recordar que…

   Nosotros mismos somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus

X1Red+Segura

FUENTES : INTECO , OSI

El mejor antivirus del “cibermundo” y además gratuito. 28 de octubre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , , , , ,
2 comments

   Está claro que para muchos internautas la protección de sus ordenadores, tablets o smartphones no es un tema que les inquiete. En su “cibermundo” son ajenos a los peligros que nos podemos encontrar en la red y por consiguiente también lo son a sus graves consecuencias.

   Son de los que desoyen las sabias frases del refranero español como “más vale prevenir que curar”, desatienden la seguridad de sus equipos informáticos en perjuicio de su propia seguridad y privacidad.

   Esto me recuerda una histórica frase, según una extendida leyenda, en la que se cuenta que Boabdil “el Chico”, último rey moro de Granada,  al salir de la ciudad tras ser reconquistada por los Reyes Católicos, y camino de su exilio , volvió la cabeza para ver su ciudad por última vez y lloró, por lo que su madre se dirigió a su hijo con esta histórica frase (de forma bastante machista, por cierto):

“Llora como mujer lo que no supiste defender como hombre…”

   Esta cita, hoy en día, se utiliza dándole un significando a la inutilidad de las lágrimas derramadas a destiempo, y que en nuestros “ciberdías” podríamos adaptarla y versionarla como:

“Llora como “inconsciente” lo que no supiste defender como “internauta seguro”…”

   Bien, como sabéis desde este blog se prentende informar de los peligros potenciales que existen en la red para poder evitarlos con medidas preventivas, o mitigarlos una vez afectados para que sus consecuencias sean los menos “molestas” posibles.

   En el caso de las vulnerabilidades que, afectan a nuestros equipos, con ayuda de los conocidos y molestos “ciberbichitos” de todo tipo que aprovechan el más mínimo “agujerito” (bug) en nuestros sistemas informáticos, disponemos de infinidad de soluciones antivirus, tanto comerciales como gratuitas.

   Se ha realizado un exhaustivo estudio, de las principales soluciones antivirus, desde el “Departamento Técnico” de “El blog de Angelucho” en colaboración con las más prestigiosas Universidades en todo el mundo y de cuya cantera nacen los mejores y mas preparados Ingenieros “Sociales”, así como la participación activa de los “Juakes” mas peligrosos y prestigiosos del “mundo mundial”. 😉

   Una vez terminado el laborioso estudio, y tras un análisis minucioso de los pros y los contras de cada una de las soluciones antimalware analizadas, queremos hacer público el resultado final del mismo aportando la mejor solución para evitar que nuestros equipos puedan verse afectados e “infectados” por virus y malware.

   El mejor antivirus es…

Mira detrás de tu teclado

¡EL MEJOR ANTIVIRUS ERES TÚ!

Como véis en esta entrada, en tono de humor, no quiero mas que reforzar lo que siempre os digo:

Nosotros mismos somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus.

Nos vemos en la red

El Blog de Angelucho en los Premios Bitácoras 2012 27 de octubre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Cajon Desastre.
Tags:
1 comment so far

     Acabo de descubrir que El blog de Angelucho se encuentra en la última Clasificación Parcial (VI) de los Premios Bitácoras 2012, entre los 100 finalistas y ocupando el puesto número 61 dentro de  dentro de la Categoría:

“Mejor Blog sobre Seguridad Informática”

Ver Clasificación provisional en siguiente link http://bitacoras.com

   A estos premios no hay que inscribirse ni darse de alta en el certamen, ya que son los propios usuarios los que libremente votan a sus blogs preferidos.

   Por ello es doble mi sorpresa y desde el Blog quiero daros las gracias a todos por premiarme y recompensarme con vuestro reconocimiento.

   Tengo clarísimo que son los GRANDES, los que estan mejor posicionados en esa clasificación, los que DEBEN ganar por su esfuerzo continuado en informarnos y “cuidarnos” pero para mí es ya un premio que se encuentre “El Blog de Angelucho” dentro de ese ranking.

   Si quieres votar por este blog, o por cualquier otro puedes hacerlo pulsando en la siguiente imagén

Votar en los Premios Bitacoras.com

Gracias nuevamente por vuestro reconocimiento a este Blog y por contribuir

X1Red+Segura

Nos vemos en la Red

Los Hackers: ¿Héroes o Villanos? 21 de octubre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , ,
23 comments

   Hace unos días un intrépido “jabato” me llamó “maldito” (ver la prueba en Seguridad Informática “A lo Jabalí …), y por su “osadía” prometí vengarme y desenmascarar a los peligrosísimos “Jaquers” como él. (Espero que me sigas llamando “maldito” mucho tiempo, total….¡ya hay un maligno….! 😉  )

   Ha llegado el día, hoy me he decidido a “desclasificar” el documento. A partír de ahora los Hackers no volverán a asustar a nadie, nadie los temerá, les he quitado su máscara de lobo. ¿A qué os vais a dedicar a partir de ahora?

   Quiero aprovechar, esta entrada al blog, para dar mi opinión, sobre el concepto que tengo yo del término o calificativo “Hacker” y por fin desenmascarar a estos “oscuros personajes“.

   Dicen, las falsas creencias, que la gente de la comunidad Hacker también denominada “underground” son una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así, y os lo voy a explicar (espero que te reconozcas en tu frase)

   La definición de Hacker ha tenido, a lo largo de su historia, muchas interpretaciones y connotaciones, casi siempre negativas.

   Hacker es asimilado generalmente con el “pirata informático”, con el  “ciberdelincuente”, con el responsable de los delitos más sofisticados cometidos en internet o valiéndose de la red para cumplir sus objetivos delictivos.

   Hay que ser realistas, y en honor a la verdad tengo que decir que no les falta razón a quien en alguna ocasión lance estas afirmaciones, pero exactamente la misma razón que tendrían si afirmasen que todos los conductores son unos delincuentes porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras “Kamikaces” en las carreteras, o que todos los “rokeros” son unos macarras descerebrados y drogadictos, o más común todavía, los falsos estereotipos, como por ejemplo sobre las chicas rubias, la forma de ser de los residentes en una determinada región, y cientos de ejemplos más. Por supuesto estas afirmaciones no son más que falsedades.

   Posiblemente en más de una ocasión habrá algún hacker delincuente, o una rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no se puede ni se debe generalizar. La mayoría de todos estos tipos de estereotipos son falsos y por ello no debemos juzgar a una persona en particular o un colectivo en general sin conocimiento suficiente sobre quien opinamos.

   “Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción”  (Eric Raymond)

   La realidad, según mi humilde punto de vista y opinión, es otra muy distinta a este falso estereotipo. La persona que se dedica al Hacking, el hacker, es una persona entusiasta de la seguridad informática en alguno de sus múltiples campos, una persona que dedica su vida, sus aficiones, su profesión a la seguridad informática, es un científico de la seguridad informática que no cesa su empeño en investigar con el objetivo de encontrar las múltiples vulnerabilidades que nos regalan los sistemas operativos de nuestros ordenadores o programas más utilizados por los usuarios informáticos.

   Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables de los mayores avances tecnológicos de los últimos tiempos.

   Los hackers son responsables del nacimiento de Internet, y del progreso tecnológico, son responsables de la securización de una central nuclear, de un banco o  de una planta potabilizadora de agua.

   Hackers, a los que yo denomino GRANDES (ellos se reconocerán), luchan contra la pornografía infantil y la pederastia en la red, además de colaborar con las Fuerzas y Cuerpos de Seguridad del Estado, y con policías de otros países, creando herramientas para detectar a estos ciberdepredadores en la red.

   Los hackers investigan para encontrar los fallos de seguridad en los distintos sistemas informáticos, con el fin de evitar que sean atacados por los verdaderos ciberdelincuentes, los “piratas informáticos”, los “Crackers”…

    Como se puede observar en los pocos ejemplos que he detallado, en ninguno se ha descrito “al hacker” como responsable de actividades delictivas, sino todo lo contrario, os he presentado a este “protagonista” de Internet como el responsable de este nuevo “mundo tecnológico” cada vez más necesario y más presente en nuestras vidas.

   Existen muchas clasificaciones para definir el mundo del hacking que catalogan a los hackers dependiendo de su “finalidad”, pero la más conocida y utilizada suele ser:

 

  • Hacker, White Hat ó sombrero blanco: Aquellos que utilizan su conocimiento para el bien, para mejorar los sistemas de seguridad, hardware, software, etc.
  •  Cracker, Black Hat o sombrero negro: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, troyanos y todo tipo de actividad delictiva en la red, en beneficio propio, de terceros o simplemente por darle publicidad a haberlo hecho. Responsables del falso estereotipo atribuido a los hackers, por lo que no debería ser considerados como tal.
  • Grey hat o sombrero gris: Para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías.
  •  Lammer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.

   Incluso el verbo “hackear” se utiliza de manera incorrecta, siguiendo con mi opinión, no es correcto decir “me hackearon el correo”, cuando alguien accedió de forma fraudulenta a nuestro correo o nos robó las credenciales, en vez de “me crackearon el correo”. Han “hackeado”…

   Sinceramente, lo que aquí he intentado trasladar es algo mucho más complejo y largo de explicar, y entrar en tecnicismos y complejidades no es la finalidad de este blog. Simplemente quiero transmitiros ciertos conceptos, los que yo tengo sobre estos “personajes” a los que tanto maltratamos pero que tanto hacen por nosotros, incluso desde su anonimato, y me gustaría haber contribuido a que al menos los lectores de este blog, si es que existe alguno, utilice correctamente el termino hacker y no los confundas con los “otros” que ni se merecen ostentar el calificativo de “hacker”.

   A lo mejor alguno pensáis que escribo estas opiniones porque soy uno de ellos, porque soy un hacker, siento el deciros que os confundís al pensar que soy un hacker, aunque ¡ya me gustaría ser GRANDE!

     Si pones un hacker en tu vida, solo tendrás que decirle… “Securízame” y estoy seguro que tendrás junto con la Seguridad por Defecto (sbD), un plus más en seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal, FLUye en una L.ínea muy Delgado, te protegerá con sus conocimientos, te sentirás Seguro como un Jabalí, aquí y en Tr1ana y podrás mantener, siempre a salvo, tu más de 1Gbdeinfo, aún teniendo un Snifer o una Conexión Inversa. Sí, sé que este párrafo os resultará muy raro, y sin sentido,  pensaréis que o mi Equipo está Loco, o que soy un Informático en el lado del Mal (aunque una vez me llamaron hacker, ¡y lloré! ¡Ojalá me dije!), pero no es así, todo esto tiene sentido, y mucho, al final del artículo lo entenderéis, os dejo un Av4t4r de lo que os quiero explicar.

   ¿Qué no sabéis donde encontrarlos? Tenéis que mirar bien a vuestro alrededor, están en la sombra de la red,  puede ser cualquiera, vuestro amigo, vuestro padre o vuestro hijo (un cómplice de la red), aunque a veces, salen de sus guaridas y se reúnen, como los humanos. ¡A mí no se me escapan!, porque ¿sabéis quien soy yo, verdad?, conozco sus secretos, sé que en otoño se reúnen en la ciudad Condal en una especie de cónclave que ni le ponen nombre, “No Con Nombre”, podéis acercaros y preguntar por el hijo del GRAN Comandante. Después, cuando llega la primavera, salen de su letargo y se reúnen en Madrí, donde vive la Keka, en una especie consejo de ancianos muy “Arraigado Con” su cultura en la que imparten doctrina y conocimientos a los que elijen el camino de la Grandeza, capitaneados por un pato que lucha por limpiar la red de maldades, y me consta.

   Espero que esta entrada sirva de pequeño homenaje hacia ellos.

¡¡Va por vosotros!!, los GRANDES ejemplos a seguir

Y muchísimos más…

   Espero,  esta vez, haber podido desenmascarar a estos peligrosos hackers. Ya que en un primer intento de “cazarles” se me escaparon con sus escurridizas estratagemas, ahora creo estar seguro de que utilizaron técnicas de “phishing” para usurpar la identidad de las personas que asistierón a “aquel” evento, e incluso utilizaron alguno de sus peligrosos “malwares” que mezclaron con mi bebida para hacerme olvidar lo que allí realmente sucedió. (ver la crónica de la experiencia “Diario de Angelucho: Hackers al descubierto”)

   En esta entrada no puedo terminar con una de mis “moralejas” a modo de ciberconsejo, ¡mejor le preguntáis a ellos!

Nos vemos en la Red…

X1Red+Segura

NOTICIA: Pedofilia en la red 17 de octubre de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Consejos, Menores en la Red, Peligros.
Tags: , , , , , , , ,
add a comment

   La pedofilia y la corrupción de menores a través de Internet se han convertido en  las principales ciberamenzas, aunque no las únicas,  para nuestros menores. Ayudándose de las nuevas tecnología esta “calaña”, ha encontrado la forma de satisfacer sus instintos más depravados y oscuros, violando la intimidad de nuestros hijos que navegan alegremente por la red ante la despreocupación de los padres en la tranquilidad de que los niños se encuentran protegidos en la “falsa soledad” de sus habitaciones.

   Existe una errónea creencia que relaciona los peligros de la red directamente ligados al uso de un ordenador, pero debemos concienciarnos que un ordenador hoy en día no es un monitor y una “CPU” o un ordenador portátil. Hoy en día cualquier videoconsola, y no necesariamente de última generación, o un Smartphone es un medio de conexión a Internet y por consiguiente una desconocida fuente de peligros para nuestros menores.

   Recientemente ha saltado a la noticia la detención de un ciberdepredador, reincidente, viejo conocido de las Fuerzas y Cuerpos de Seguridad del Estado y que alardeaba sin complejos de ser el mayor pedófilo de Europa.

   Su actividad la llevaba a cabo utilizando una videoconsola, donde contactaba con los menores a través de los juegos online, donde ganaba su confianza para luego lanzar sus campañas de coacciones y amenazas a al menos 50 niños de entre 7 y 12 años.

   Ver noticia en :

http://ccaa.elpais.com/ccaa/2012/10/15/catalunya/1350303993_821510.html

   Me gustaría que esta fuese la última vez que leo este tipo de noticias, y que entre todos podamos erradicar estos actos en la red y podamos decir… “¡Lo hemos conseguido!, ningún niño más va a ser abusado en Internet porque todos los padres, tutores y resto de internautas estamos concienciados y JAMÁS dejaremos solo a un menor en la red sin la protección que necesita”

   ¡Qué bonito es soñar! ¿Verdad? Si topas con un personaje de estos en la red ¡DENÚNCIALO!

Información + Educación #1Red+Segura

Nos vemos en la Red

Internet y sus Moradores 14 de octubre de 2012

Posted by elblogdeangelucho in Artículos.
Tags: , , , ,
1 comment so far

   El acceso a internet es una realidad ya para el 32,5% de las personas que pueblan el planeta, según un informe presentado por la ONU, que sitúa a Islandia, Noruega, los Países Bajos, Suecia, Luxemburgo y Dinamarca como los únicos países con más del 90% de sus habitantes conectados a la red. España, en el puesto 39 con un 67,6% (fuente http://www.cincodias.com , 14-10-2012)

   Existen varios tipos de usuarios dependiendo de los estudios analíticos realizados o de la persona que exponga su opinión.

   Unos dirán que los usuarios se dividen en “Usuarios profesionales” o “Usuarios Aficionados” dependiendo si dedican largos períodos de su tiempo de trabajo al uso de las TIC o si solo están interesados en la red simplemente como afición con el único fin de informarse o como forma de relacionarse y socializarse.

   Otros van más lejos, llegando a crear glosarios con la terminología empleada para identificar a los usuarios de Internet de acuerdo a su actitud durante su paso por la red (se dedicará una entrada exclusiva a estar “terminología”). En estos “diccionarios” encontramos términos como:

Lamer

   Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. La palabra también viene del Inglés “Lame” (Cojo).

Newbie

   Usuario Principiante que acaba de integrarse en un grupo, comunidad o actividad online.

Hacker

   Este término, frecuentemente utilizado de forma errónea, ha sido muy desprestigiado con el tiempo a través de la prensa, los medios de comunicación y de los propios usuarios de la red para identificar a los cibercriminales. El término “Hacker” normalmente denomina a personas expertas en alguna de las materias de la Informática.

   Cracker

   Procede del inglés: crack (romper) y hace juego con las palabras criminal hacker. Son Usuarios que, generalmente, se encargan de (sólo y exclusivamente) «romper» sistemas de seguridad de aplicaciones mediante cracks, seriales (números de serie) o keygen (generadores de claves). El término también engloba a aquellos usuarios que violan sistemas de seguridad en beneficio propio o en perjuicio del sistema comprometido, pudiendo o no, robar información.

    Sin embargo, aún estando de acuerdo con, al menos, algunas de estas “clasificaciones” yo quisiera hacer otra acorde a la filosofía de este blog, mi clasificación se enfoca de acuerdo a la denominada “Brecha Digital”

   La Brecha digital se define como la separación que existe entre las personas que utilizan las Tecnologías de Información y Comunicación (TIC) como una parte rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que aunque las tengan no saben cómo utilizarlas.

   En definitiva, la Brecha digital, no es otra cosa que el reflejo de la brecha social en el mundo digital y que enfrenta a dos generaciones, los nativos y los inmigrantes digitales. Una brecha que deja al margen de las nuevas tecnologías a muchas personas mayores en favor de aquella que ha crecido “en paralelo” con dispositivos digitales y que ya no puede entender el mundo sin ellos. Una brecha entre los que se criaron con los libros y los profesores tradicionales y los que manejan con total naturalidad ordenadores, tablets o Smartphes.

   La mayoría de los niños, adolescentes y jóvenes actuales que tienen acceso a La Red –Internet, móviles, etc.- son los actuales nativos digitales porque reúnen una serie de características propias que les diferencian de las generaciones precedentes, son interactivos, multifuncionales y multitareas; se trata de una generación creativa que produce sus propios contenidos. ¡Siempre estan conectados! incluso crean sus propios lenguajes. Ejemplo:

X1Red+Segura  😉

   A estas dos “generaciones digitales” añadiría un grupo más, para completar mi clasificación. Este nuevo grupo es el colectivo responsable, con su contribución, de que hoy conozcamos Internet como tal, los “inventores” y guardianes de la red de redes, los “padres de la criatura”, los expertos que con su talento han permitido que Internet sea el inicio de una nueva era, la Era Tecnológica. Los Hackers. Por todo ello, tendrán una entrada especial en este Blog.

   Esta vez no os “asusto” con una “ciberamenaza”, simplemente pretendo, bajo el ánimo de informar y educar, aportar un pequeño granito de arena compartiendo “ciberculturlla digital” porque creo que es la base de la seguridad en la red, ya sabéis que…

Información + Educación = 1Red+Segura

Nos vemos en la red

X1Red+Segura

Fuentes: Internet , #Opinionpersonal

INGENIERIA SOCIAL: “El hacking humano” 7 de octubre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , , , , , , ,
5 comments

 “Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”.

Albert Einstein

           

   En esta entrada os voy a presentar, lo que en mi opinión es, el mayor “agujero” de seguridad que podemos encontrarnos en Internet. Es algo que os vengo diciendo siempre al finalizar mis artículos “Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus”. En esta ocasión os voy a hablar de “LA INGENIERÍA SOCIAL”.

   Si hasta ahora hemos sido “poco técnicos” en nuestras entradas, en esta lo vamos a ser menos todavía, puesto que además, como es costumbre, vamos a abordar el tema con un lenguaje lo más sencillo posible para que sea comprensible a todos los lectores del blog.

   Como sabéis  los contenidos de este blog siempre están encaminados a la seguridad en la red por parte de cualquier tipo de usuario, pero esencialmente para los más vulnerables, muchos pensaréis que los más vulnerables son los menores y adolescentes, y ciertamente lo son, porque es sabido que las consecuencias de su vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradas anteriores, los ciberdepredadores utilizan la Ingeniería Social para acceder a la información de los menores. Pero en este caso no me refiero únicamente a ellos, vulnerables en internet podemos llegar a serlo todos, incluso los más preparados técnicamente, porque todos podemos ser víctimas de técnicas de Ingeniería Social si no prestamos la suficiente atención.

   La Ingeniería Social no es algo nuevo, como casi ninguna de las actividades delictivas llevadas a cabo por ciberdelincuentes. Las estafas mediante las llamadas “Cartas Nigerianas” ya pretendían beneficiarse de nuestra inocencia llegando a nuestros buzones postales antes de la existencia de Internet, de todos es conocido el llamado “Timo de la Estampita” que popularizó la actriz Lina Moran en la película “Le llamaban la madrina” en la que demostraba cómo se llevaba a efecto este timo. Pues bien estas “estrategias” de engaño simplemente utilizan ahora las nuevas tecnologías

   Según Wikipedia “Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos”.

   Mi traducción es que la Ingeniería Social es el arte de manipular a la gente para que hagan lo que uno quiere, tal como dar contraseñas e información relativa a su privacidad, seguridad, del lugar donde trabaja o de cualquier sistema informático o red.

¿Qué es la Ingeniería Social?

   El lobo con piel de cordero. Para empezar deciros que en la Ingeniería Social entra en juego, únicamente, la capacidad humana para engañar a otros individuos, equiparable a un “Caballo de Troya” como citan en Hackstory en el artículo de Mercè Molist sobre el tema http://hackstory.net/Ingenier%C3%ADa_social

   Podría decirse que la Ingeniería Social es un conjunto de acciones y técnicas que influyen en la conducta de las personas y dirigidas para conseguir información sobre ellas. Es una práctica estrechamente relacionada con la comunicación entre las personas y que algunos llegan a definir como el arte de conseguir de un tercero cualquier dato que pudiera ser utilizado por un atacante.

   El objetivo de “el Ingeniero Social” es ganarse la confianza de la otra persona con el único fin de engañarla y/o manipularla mediante técnicas de persuasión. Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en definitiva podría definirse como “yo te digo lo que tú quieres oír y tú me cuentas lo que yo quiero saber”.

   Un ejemplo de ingeniería social podría ser (algo que intentaron realmente conmigo y que es tan común últimamente generalmente por competencia desleal entre empresas de telefonía), mediante una llamada telefónica alguien se hace pasar por nuestra compañía telefónica, nos pregunta si estamos contentos con el servicio recibido, nos dice que confirmemos nuestro domicilio para verificar que están hablando realmente con el titular de la línea. Llegan a decirnos que para comprobar que son quien realmente dicen no tenemos más que darles el número de nuestro D.N.I y ellos nos contestarán con la letra del mismo (esta letra se obtiene simplemente con una fórmula que asocia y relaciona el número del DNI O NIF con la letra a través de la suma de los diferentes dígitos que contiene) o sea algo que todos podríamos hacer con esa fórmula. Pues con este tipo de artimañas pueden llegar, y de hecho lo hacen, a conseguir toda nuestra información, incluso nuestra información bancaria.

   El éxito de este tipo de técnicas, que como veis no tienen mucho que ver con la informática,  se refuerza con el aprovechamiento de las “vulnerabilidades humanas” y me refiero a la curiosidad, a la inocencia, a la ambición, a la confianza, y sobre todo al desconocimiento.

   Si hablamos de Ingeniería Social estamos obligados a hablar de uno de los ingenieros sociales más famosos de los últimos tiempos,  Kevin Mitnick (conocido como “El Condor” sus “hazañas” lo llevaron a ser calificado por algunos como el hacker más famoso del mundo o incluso, como el más peligroso y más buscado por el FBI.), y quien asegura que la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

El bien y el mal de la Ingeniería Social

(gracias al aporte de Andrew Reyes @Telecobydefault)

   La Ingeniería Social suele ser utilizada para hacer el mal en la red y conseguir, con estas técnicas, infomación sensible de otros usuarios, pero no siempre es así, también puede ser utilizada para el bien, es más, normalmente así lo hacemos, utilizamos ciertos “truquillos” de Ingeniería Social para hacer cosas buenas.

   Un buen ingenier@ social no persigue engañar directamente a las fuentes de información que son objeto de tal, sino que simplemente se realiza una tarea de manera encubierta, por lo que ésto no implica directamente, mentir a una persona, por ejemplo. Es por eso que resulta menos evidente su detección.

   Al igual que existe el uso de la ingeniería social para la obtención de información que podría ser usada para perjudicar a aquellas personas que la facilitaron, también existe la “cara B”. La ingeniería social puede ayudar a realizar acciones, qué, de manera encubierta, beneficien a las personas que facilitan la información para que estas acciones tomen lugar. Valga de ejemplo, la manipulación que sufrimos por parte de familiares, cuando en nuestro día de cumpleaños, de manera encubierta nos hacen visitar un sitio determinado, para posteriormente encontrarnos con nuestros amig@s, que nos esperan para la celebración.

¿Qué tiene que ver la Ingeniería Social con la seguridad en Internet?

   Nuestros sistemas informáticos pueden disponer de los antivirus más potentes  y tener instalados los mejores cortafuegos, además podemos disponer del mejor sistema de encriptación para nuestra información confidencial y privada, pero todo eso no sirve de nada si no aseguramos la “puerta de entrada” a todo, me refiero a nosotros mismos, al usuario del sistema

   El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”, y en Internet no va a ser diferente.

   El principal objetivo de la seguridad informática es asegurar los datos que guardan nuestros ordenadores, o sistemas informáticos, ya sean privados o profesionales, y que estos permanezcan alejados de cualquier “intruso” en nuestro sistema.

   En cuanto a la seguridad de la información en empresas hay que tener en cuenta que una gran parte de las intrusiones en los sistemas informáticos se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales.

   En la red, un “Ingeniero Social” puede hacerse pasar por nuestro banco, por alguien a quien incluso podríamos conocer en realidad,  un compañero de trabajo,  un cliente, y a quién podríamos revelar alguna de nuestras confidencias.

   Seguro que muchos habréis recibido correos electrónicos en el que se os comunicaba que vuestro banco había sufrido algún tipo de problema y por ello surgía la necesidad que accedieses con vuestras credenciales para subsanar y enmendar el fallo, por supuesto os facilitan el acceso mediante un acceso directo a vuestra Banca Online, por supuesto es una copia casi exacta del banco real. Incluso en ocasiones recibís ese correo sin ser usuarios de esa entidad bancaria.

   En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo deseable (acceso a datos confidenciales, conseguir dinero, evitar la desconexión del teléfono, etc.)

Otros casos reales podrían ser:

  • Una página web o programa que nos proporciona el historial de conversaciones de nuestros contactos, o simplemente quien nos ha suprimido como contactos de nuestro cliente de mensajería preferido. Para obtener esta información solo tenemos que acceder a dicha web con nuestro usuario y password. Et voilà!!!
  • Un banco nos dice que hemos recibido una cierta cantidad de dinero, y para poder disponer de ese dinero debemos acceder a una página web con nuestras credenciales bancarias. Et voilà!!!
  • Nos ha tocado la lotería (aunque no hayamos jugado) somos multimillonarios y para hacerlo realidad solo tenernos que pagar, en concepto de tasas, una insignificante cantidad de dinero en comparación con el premio. Et voilà!!!

   Pues bien, estas acciones aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en este caso de la inocencia y credulidad del internauta.

   Este “arte de engañar” puede ser utilizado por cualquiera, normalmente por creadores de malware y ciberdelincuentes que buscan que un usuario revele su contraseña de acceso a un determinado sistema o cualquier otro tipo de información sensible.

   Imagen aportada por Jose Moruno Cadima (@sniferl4bs en twitter) http://sniferl4bs.blogspot.com.es

¿Cómo podemos evitar ser víctimas de Ingeniería Social?

   Simplemente tenemos que “analizar” la situación, no es necesario ser expertos en nada, solo debemos hacernos algunas preguntas lógicas como si nuestro banco se pondría en contacto con nosotros de esa manera, o el motivo que nos toque un premio de la lotería si no hemos jugado.

   En resumidas cuentas las mejores herramientas para protegerse de los ataques de ingeniería social son:

  • El sentido común y la Lógica
  • La Educación
  • La Información

   Identificar los ataques de Ingeniería Social es primordial para poder disfrutar de Internet de forma más segura, por eso os pongo unos pequeños consejos:

  • Nunca revelar mediante mail o cualquier otro medio de comunicación nuestros datos personales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Prestaremos atención a los enlaces que nos lleguen de correos electrónicos que no sean de nuestra confianza y nos soliciten información personal y privada
  • Como se suele decir nadie regala duros a pesetas, por lo que deberemos desconfiar de cualquier tipo de comunicación en la que nos ofrezcan posibilidad de ganar dinero con facilidad.
  • Cuando accedamos a nuestro sistema de banca online deberemos verificar que estamos haciéndolo a la página correcta y no en una página simulada o copiada, normalmente accederemos mediante “https” (Hypertext Transfer Protocol Secure, que  es una combinación del protocolo HTTP  y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones bancarias o de pagos o cada vez que se intercambie información sensible en Internet).

Hoy más que nunca tiene sentido lo que siempre os digo…

Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

Nos vemos en la red

X1Red+Segura

Fuentes: ticsconsulting.es , hackstory.net  , es.paperblog.com  , Andrew Reyes @Telecobydefault, internet, #opinionpersonal