jump to navigation

El cibercrimen no entiende de crisis. 14 de noviembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , , , ,
3 comments

   Uno de cada 5 adultos ha sido víctima de ciberdelitos en Internet

   Desde este blog se pretende, como sabéis, concienciar de los peligros de la red para disfrutar de forma segura de lo bueno que nos ofrece Internet. Estoy convencido  de que no es una cuestión de saber más o menos informática, eso es otra “historia”, pero de lo que si estoy seguro es de que para “navegar” con las máximas garantías es importante, siempre lo digo, el que conozcamos los peligros que nos acechan en Internet.

Hablamos de spam, phishing, pharming, estafas, fraudes, etc, etc, etc, pero todo se engloba en una única “actividad” , la ciberdelincuencia, de la que cualquiera de nosotros, y sin excepción, podemos ser víctimas si no tomamos medias de protección.

Según una Encuesta Mundial sobre seguridad 2011 realizada en 78 países. El 25% de las empresas encuestadas han sufrido ciberataques en el último periodo de doce meses lo cual es un porcentaje preocupantemente alto, pero según los expertos es aún peor la respuesta de las corporaciones ante esta situación pues no tienen lineas de defensa o protocolos establecidos para ello.

Este porcentaje se traduce en que una de cada cuatro empresas ha sufrido ciberataques en los últimos doce meses pero y a pesar de ello, la mayoría no tiene planes para responder ante lo que pueda suceder si son víctimas del cibercrimen.

Si a nivel empresarial el preocupante el indice de impacto que tiene la ciberdelincuencia, lo es también el que se refleja a nivel usuario de Internet.

Un Estudio sobre Cibercrimen realizado por  Symantec, y en el que se extraen datos de una muestra de 13.000 internautas adultos en 24 países, refleja que 1 de cada 5 internautas adultos ha sido víctima de al menos un ciberdelito. El estudio también desvela nuevos métodos de cibercrimen basados en las redes sociales y los dispositivos móviles.

Una de las principales conclusiones de este informe es la afirmación de que el cibercrimen está en auge. Así la cifra de víctimas de fraudes on-line asciende a 556 millones al año, lo que se traduce en 1,5 millones de usuarios afectados al día. Según Roberto Testa, Consumer Iberia Marketing de Symantec, el número de víctimas ha crecido con respecto al año pasado, aunque se ha reducido el impacto medio de los cibercriminales sobre el usuario. De esta forma, los ataques son dirigidos a un número mayor de internautas pero con una repercusión económica mucho menor, ya que en muchos casos el fradue no supera un euro. A esto Testa añade que los cibercriminales buscan el anonimato y el lucro en sus acciones, más que la fama y notoriedad demandada hace unos años.

Además de esta conclusión, el estudio de Symantec revela la vulnerabilidad de los dispositivos móviles y las redes sociales. Teniendo en cuenta que 2 de cada 3 de los adultos utilizan el dispositivo móvil para acceder a Internet y que 8 de cada 10 han creado un perfil en una red social, la tendencia del cibercrimen se dirige a este público objetivo para realizar cualquier tipo de fraude. Además, el 31% de usuarios móviles recibieron un mensaje de texto de un desconocido para hacer clic en un enlace o marcar un número para escuhar un mensaje de voz, y dos tercios de los usuarios móviles no usan una solución de seguridad para su móvil. En relación a las redes sociales, 4 de cada 10 usuarios de redes sociales han sido víctimas del cibercrimen y una sexta parte de estos usuarios han sufrido el hackeo de su perfil y se han hecho pasar por ellos.

Por su parte, Symantec recomienda medidas básicas para proteger la información personal como cerrar siempre la sesión, comprobar enlaces antes de compartir y un mayor nivel de seguridad en las redes sociales. Además de señalar la importancia de las contraseñas, considerándolas una parte crítica en la seguridad de Internet.

Sin embargo, este estudio también revela que la mayoría de los usuarios de internet tienen hábitos de seguridad en Internet que les ayudan a protegerse frente a cualquier ataque. De este modo, son conscientes de borrar correos sospechosos, contar con una solución de antivirus básica y no abrir archivos adjuntos.

Symantec cuenta con 300 millones de clientes en el mundo y comercializa en España los sistemas de seguridad Norton 360, Norton Antivirus y Norton InternetSecurity.

   Algunos de los datos más relevantes del estudio de Symantec son:

  • Cada segundo, 18 adultos son víctimas de ciberdelitos: es decir, más de un millón y medio de víctimas cada día en todo el mundo.
  • Las pérdidas medias a nivel mundial por víctima son de 152 euros en costes financieros directos.
  • En los últimos 12 meses, cerca de de 556 millones de adultos en el mundo han experimentado algún ciberdelito, cifra que supera a la población total de la Unión Europea.
  • El 46% de los internautas adultos han sido víctimas del cibercrimen en los últimos 12 meses.
  • Uno de cada cinco adultos (21%) ha sido víctima o bien de cibercrimen en redes sociales o a través del dispositivo móvil, y el 39% de los usuarios de redes sociales han sido víctimas de cibercrimen social.
  • El 15% de los usuarios de redes sociales informa que alguien ha accedido sin permiso a su perfil y se han hecho pasar por ellos.
  • El 10% afirma que han sido víctimas de enlaces fraudulentos en las redes sociales.
  • El 44% utiliza una solución de seguridad para que los proteja de amenazas en la redes sociales.
  • El 49% utiliza la configuración de privacidad para controlar qué información comparten y con quién.
  • Casi un tercio (31%) de los usuarios de móviles recibieron un mensaje de texto de alguien que no conocían pidiendo que accedieran a un determinado enlace o marcasen un número desconocido para escuchar un mensaje de voz.
  • El 27% de los internautas adultos ha recibido un mensaje diciéndoles que su contraseña del correo electrónico había sido cambiada.

   Creo que con estos datos tan alarmantes serán los protagonistas de mi próxima entrada en la que intentaré tratar el tema “La ciberdelincuencia y los internautas”

   Si, sé que soy un “cansino” pero creo que es algo que no debemos olvidar…

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

   Nos vemos en la red

X1Red+Segura

Fuentes: ciberdelitos.blogspot.com.es  pcactual.com  conecti.ca #opinionpersonal

Windows 8 no llega solo, “viene con premio” 5 de noviembre de 2012

Posted by elblogdeangelucho in Alertas / Noticias.
Tags: , , , , , , , , , , , ,
1 comment so far

     

   Hace apenas una semana que vio la luz el nuevo sistema operativo de Microsoft, Windows 8, y ya ha sido blanco de los cibercriminales para atacar a sus usuarios finales.

   Se han detectado dos “vulnerabilidades”, pero en realidad, como siempre, el fallo principal se encuentra en los propios usuarios.

   La primera de las amenazas se nos presenta en forma de troyano que, disfrazándose de antivirus, adopta el nombre de ‘Win 8 Security System’, recordar la entrada “Rogues: los falsos antivirus”. Realmente este falso antivirus es un  troyano denominado TROJ_FAKEAV.EHM. Los ciberdelincuentes, envían a los usuarios un banner de alerta que afirma que un virus ha invadido el sistema. De esta forma, el programa malicioso consigue que las personas instalen una aplicación para eliminarlo del ordenador, que en realidad es el troyano.

    Recordar que este tipo malware nos ofrece como solución,  al “falso problema vírico”,  el pago ede una cierta cantidad de dinero para descargarnos un programa o parche que solucionaria el problema de infección. Además de la propia estafa mediante el pago de esta cantidad, al descargarnos el falso antivirus, que es en realidad el verdadero virus,  el “nuevo inquilino” se encargará de explorar el equipo en busca de contraseñas, cuentas bancarias o información sensible de nuestros equipos. Esta información es utilizada por los ciberdelincuentes con la intención de hacer daño o lucrarse mediante los datos personales y sensibles obtenidos a las víctimas, llegando incluso a traficar con la misma poniéndola a disposición de terceras personas para su utilización con los mismos fines delictivos.

    Por otro lado, además del problema “virico”, parece ser que se encuentra en marcha una nueva campaña de “phishing” aprovechando el lanzamiento de Windows 8. Los ciberdelincuentes,  mediante técnicas de ingeniería social, y haciéndose pasar  por el “equipo de Microsoft Windows 8″, envían correos en los que prometen ‘la descarga gratuita de Windows 8′, tras la visita, de los destinatarios víctimas, a una página web maliciosa donde deben registrarse y aportar todos sus datos personales

   Para evitar todos estos problemas siempre se os recomienda, desde este blog, la necesidad de ser cuidadosos a la hora de abrir los archivos recibidos y emplear la lógica a la hora de seguir las instrucciones plasmadas en cualquier tipo de comunicación de dudosa procedencia.

   Y como siempre os digo…

   Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus.

   Nos vemos en la red

X1Red+Segura

Fuentes: muycomputer.com  siliconnews.es  #Internet

Los Hackers: ¿Héroes o Villanos? 21 de octubre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , ,
23 comments

   Hace unos días un intrépido “jabato” me llamó “maldito” (ver la prueba en Seguridad Informática “A lo Jabalí …), y por su “osadía” prometí vengarme y desenmascarar a los peligrosísimos “Jaquers” como él. (Espero que me sigas llamando “maldito” mucho tiempo, total….¡ya hay un maligno….! 😉  )

   Ha llegado el día, hoy me he decidido a “desclasificar” el documento. A partír de ahora los Hackers no volverán a asustar a nadie, nadie los temerá, les he quitado su máscara de lobo. ¿A qué os vais a dedicar a partir de ahora?

   Quiero aprovechar, esta entrada al blog, para dar mi opinión, sobre el concepto que tengo yo del término o calificativo “Hacker” y por fin desenmascarar a estos “oscuros personajes“.

   Dicen, las falsas creencias, que la gente de la comunidad Hacker también denominada “underground” son una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así, y os lo voy a explicar (espero que te reconozcas en tu frase)

   La definición de Hacker ha tenido, a lo largo de su historia, muchas interpretaciones y connotaciones, casi siempre negativas.

   Hacker es asimilado generalmente con el “pirata informático”, con el  “ciberdelincuente”, con el responsable de los delitos más sofisticados cometidos en internet o valiéndose de la red para cumplir sus objetivos delictivos.

   Hay que ser realistas, y en honor a la verdad tengo que decir que no les falta razón a quien en alguna ocasión lance estas afirmaciones, pero exactamente la misma razón que tendrían si afirmasen que todos los conductores son unos delincuentes porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras “Kamikaces” en las carreteras, o que todos los “rokeros” son unos macarras descerebrados y drogadictos, o más común todavía, los falsos estereotipos, como por ejemplo sobre las chicas rubias, la forma de ser de los residentes en una determinada región, y cientos de ejemplos más. Por supuesto estas afirmaciones no son más que falsedades.

   Posiblemente en más de una ocasión habrá algún hacker delincuente, o una rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no se puede ni se debe generalizar. La mayoría de todos estos tipos de estereotipos son falsos y por ello no debemos juzgar a una persona en particular o un colectivo en general sin conocimiento suficiente sobre quien opinamos.

   “Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción”  (Eric Raymond)

   La realidad, según mi humilde punto de vista y opinión, es otra muy distinta a este falso estereotipo. La persona que se dedica al Hacking, el hacker, es una persona entusiasta de la seguridad informática en alguno de sus múltiples campos, una persona que dedica su vida, sus aficiones, su profesión a la seguridad informática, es un científico de la seguridad informática que no cesa su empeño en investigar con el objetivo de encontrar las múltiples vulnerabilidades que nos regalan los sistemas operativos de nuestros ordenadores o programas más utilizados por los usuarios informáticos.

   Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables de los mayores avances tecnológicos de los últimos tiempos.

   Los hackers son responsables del nacimiento de Internet, y del progreso tecnológico, son responsables de la securización de una central nuclear, de un banco o  de una planta potabilizadora de agua.

   Hackers, a los que yo denomino GRANDES (ellos se reconocerán), luchan contra la pornografía infantil y la pederastia en la red, además de colaborar con las Fuerzas y Cuerpos de Seguridad del Estado, y con policías de otros países, creando herramientas para detectar a estos ciberdepredadores en la red.

   Los hackers investigan para encontrar los fallos de seguridad en los distintos sistemas informáticos, con el fin de evitar que sean atacados por los verdaderos ciberdelincuentes, los “piratas informáticos”, los “Crackers”…

    Como se puede observar en los pocos ejemplos que he detallado, en ninguno se ha descrito “al hacker” como responsable de actividades delictivas, sino todo lo contrario, os he presentado a este “protagonista” de Internet como el responsable de este nuevo “mundo tecnológico” cada vez más necesario y más presente en nuestras vidas.

   Existen muchas clasificaciones para definir el mundo del hacking que catalogan a los hackers dependiendo de su “finalidad”, pero la más conocida y utilizada suele ser:

 

  • Hacker, White Hat ó sombrero blanco: Aquellos que utilizan su conocimiento para el bien, para mejorar los sistemas de seguridad, hardware, software, etc.
  •  Cracker, Black Hat o sombrero negro: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, troyanos y todo tipo de actividad delictiva en la red, en beneficio propio, de terceros o simplemente por darle publicidad a haberlo hecho. Responsables del falso estereotipo atribuido a los hackers, por lo que no debería ser considerados como tal.
  • Grey hat o sombrero gris: Para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías.
  •  Lammer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.

   Incluso el verbo “hackear” se utiliza de manera incorrecta, siguiendo con mi opinión, no es correcto decir “me hackearon el correo”, cuando alguien accedió de forma fraudulenta a nuestro correo o nos robó las credenciales, en vez de “me crackearon el correo”. Han “hackeado”…

   Sinceramente, lo que aquí he intentado trasladar es algo mucho más complejo y largo de explicar, y entrar en tecnicismos y complejidades no es la finalidad de este blog. Simplemente quiero transmitiros ciertos conceptos, los que yo tengo sobre estos “personajes” a los que tanto maltratamos pero que tanto hacen por nosotros, incluso desde su anonimato, y me gustaría haber contribuido a que al menos los lectores de este blog, si es que existe alguno, utilice correctamente el termino hacker y no los confundas con los “otros” que ni se merecen ostentar el calificativo de “hacker”.

   A lo mejor alguno pensáis que escribo estas opiniones porque soy uno de ellos, porque soy un hacker, siento el deciros que os confundís al pensar que soy un hacker, aunque ¡ya me gustaría ser GRANDE!

     Si pones un hacker en tu vida, solo tendrás que decirle… “Securízame” y estoy seguro que tendrás junto con la Seguridad por Defecto (sbD), un plus más en seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal, FLUye en una L.ínea muy Delgado, te protegerá con sus conocimientos, te sentirás Seguro como un Jabalí, aquí y en Tr1ana y podrás mantener, siempre a salvo, tu más de 1Gbdeinfo, aún teniendo un Snifer o una Conexión Inversa. Sí, sé que este párrafo os resultará muy raro, y sin sentido,  pensaréis que o mi Equipo está Loco, o que soy un Informático en el lado del Mal (aunque una vez me llamaron hacker, ¡y lloré! ¡Ojalá me dije!), pero no es así, todo esto tiene sentido, y mucho, al final del artículo lo entenderéis, os dejo un Av4t4r de lo que os quiero explicar.

   ¿Qué no sabéis donde encontrarlos? Tenéis que mirar bien a vuestro alrededor, están en la sombra de la red,  puede ser cualquiera, vuestro amigo, vuestro padre o vuestro hijo (un cómplice de la red), aunque a veces, salen de sus guaridas y se reúnen, como los humanos. ¡A mí no se me escapan!, porque ¿sabéis quien soy yo, verdad?, conozco sus secretos, sé que en otoño se reúnen en la ciudad Condal en una especie de cónclave que ni le ponen nombre, “No Con Nombre”, podéis acercaros y preguntar por el hijo del GRAN Comandante. Después, cuando llega la primavera, salen de su letargo y se reúnen en Madrí, donde vive la Keka, en una especie consejo de ancianos muy “Arraigado Con” su cultura en la que imparten doctrina y conocimientos a los que elijen el camino de la Grandeza, capitaneados por un pato que lucha por limpiar la red de maldades, y me consta.

   Espero que esta entrada sirva de pequeño homenaje hacia ellos.

¡¡Va por vosotros!!, los GRANDES ejemplos a seguir

Y muchísimos más…

   Espero,  esta vez, haber podido desenmascarar a estos peligrosos hackers. Ya que en un primer intento de “cazarles” se me escaparon con sus escurridizas estratagemas, ahora creo estar seguro de que utilizaron técnicas de “phishing” para usurpar la identidad de las personas que asistierón a “aquel” evento, e incluso utilizaron alguno de sus peligrosos “malwares” que mezclaron con mi bebida para hacerme olvidar lo que allí realmente sucedió. (ver la crónica de la experiencia “Diario de Angelucho: Hackers al descubierto”)

   En esta entrada no puedo terminar con una de mis “moralejas” a modo de ciberconsejo, ¡mejor le preguntáis a ellos!

Nos vemos en la Red…

X1Red+Segura

Internet y sus Moradores 14 de octubre de 2012

Posted by elblogdeangelucho in Artículos.
Tags: , , , ,
1 comment so far

   El acceso a internet es una realidad ya para el 32,5% de las personas que pueblan el planeta, según un informe presentado por la ONU, que sitúa a Islandia, Noruega, los Países Bajos, Suecia, Luxemburgo y Dinamarca como los únicos países con más del 90% de sus habitantes conectados a la red. España, en el puesto 39 con un 67,6% (fuente http://www.cincodias.com , 14-10-2012)

   Existen varios tipos de usuarios dependiendo de los estudios analíticos realizados o de la persona que exponga su opinión.

   Unos dirán que los usuarios se dividen en “Usuarios profesionales” o “Usuarios Aficionados” dependiendo si dedican largos períodos de su tiempo de trabajo al uso de las TIC o si solo están interesados en la red simplemente como afición con el único fin de informarse o como forma de relacionarse y socializarse.

   Otros van más lejos, llegando a crear glosarios con la terminología empleada para identificar a los usuarios de Internet de acuerdo a su actitud durante su paso por la red (se dedicará una entrada exclusiva a estar “terminología”). En estos “diccionarios” encontramos términos como:

Lamer

   Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. La palabra también viene del Inglés “Lame” (Cojo).

Newbie

   Usuario Principiante que acaba de integrarse en un grupo, comunidad o actividad online.

Hacker

   Este término, frecuentemente utilizado de forma errónea, ha sido muy desprestigiado con el tiempo a través de la prensa, los medios de comunicación y de los propios usuarios de la red para identificar a los cibercriminales. El término “Hacker” normalmente denomina a personas expertas en alguna de las materias de la Informática.

   Cracker

   Procede del inglés: crack (romper) y hace juego con las palabras criminal hacker. Son Usuarios que, generalmente, se encargan de (sólo y exclusivamente) «romper» sistemas de seguridad de aplicaciones mediante cracks, seriales (números de serie) o keygen (generadores de claves). El término también engloba a aquellos usuarios que violan sistemas de seguridad en beneficio propio o en perjuicio del sistema comprometido, pudiendo o no, robar información.

    Sin embargo, aún estando de acuerdo con, al menos, algunas de estas “clasificaciones” yo quisiera hacer otra acorde a la filosofía de este blog, mi clasificación se enfoca de acuerdo a la denominada “Brecha Digital”

   La Brecha digital se define como la separación que existe entre las personas que utilizan las Tecnologías de Información y Comunicación (TIC) como una parte rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que aunque las tengan no saben cómo utilizarlas.

   En definitiva, la Brecha digital, no es otra cosa que el reflejo de la brecha social en el mundo digital y que enfrenta a dos generaciones, los nativos y los inmigrantes digitales. Una brecha que deja al margen de las nuevas tecnologías a muchas personas mayores en favor de aquella que ha crecido “en paralelo” con dispositivos digitales y que ya no puede entender el mundo sin ellos. Una brecha entre los que se criaron con los libros y los profesores tradicionales y los que manejan con total naturalidad ordenadores, tablets o Smartphes.

   La mayoría de los niños, adolescentes y jóvenes actuales que tienen acceso a La Red –Internet, móviles, etc.- son los actuales nativos digitales porque reúnen una serie de características propias que les diferencian de las generaciones precedentes, son interactivos, multifuncionales y multitareas; se trata de una generación creativa que produce sus propios contenidos. ¡Siempre estan conectados! incluso crean sus propios lenguajes. Ejemplo:

X1Red+Segura  😉

   A estas dos “generaciones digitales” añadiría un grupo más, para completar mi clasificación. Este nuevo grupo es el colectivo responsable, con su contribución, de que hoy conozcamos Internet como tal, los “inventores” y guardianes de la red de redes, los “padres de la criatura”, los expertos que con su talento han permitido que Internet sea el inicio de una nueva era, la Era Tecnológica. Los Hackers. Por todo ello, tendrán una entrada especial en este Blog.

   Esta vez no os “asusto” con una “ciberamenaza”, simplemente pretendo, bajo el ánimo de informar y educar, aportar un pequeño granito de arena compartiendo “ciberculturlla digital” porque creo que es la base de la seguridad en la red, ya sabéis que…

Información + Educación = 1Red+Segura

Nos vemos en la red

X1Red+Segura

Fuentes: Internet , #Opinionpersonal

INGENIERIA SOCIAL: “El hacking humano” 7 de octubre de 2012

Posted by elblogdeangelucho in Artículos, Seguridad.
Tags: , , , , , , , , , ,
5 comments

 “Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”.

Albert Einstein

           

   En esta entrada os voy a presentar, lo que en mi opinión es, el mayor “agujero” de seguridad que podemos encontrarnos en Internet. Es algo que os vengo diciendo siempre al finalizar mis artículos “Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus”. En esta ocasión os voy a hablar de “LA INGENIERÍA SOCIAL”.

   Si hasta ahora hemos sido “poco técnicos” en nuestras entradas, en esta lo vamos a ser menos todavía, puesto que además, como es costumbre, vamos a abordar el tema con un lenguaje lo más sencillo posible para que sea comprensible a todos los lectores del blog.

   Como sabéis  los contenidos de este blog siempre están encaminados a la seguridad en la red por parte de cualquier tipo de usuario, pero esencialmente para los más vulnerables, muchos pensaréis que los más vulnerables son los menores y adolescentes, y ciertamente lo son, porque es sabido que las consecuencias de su vulnerabilidad pueden llegar a ser nefastas y que, como ya vimos en entradas anteriores, los ciberdepredadores utilizan la Ingeniería Social para acceder a la información de los menores. Pero en este caso no me refiero únicamente a ellos, vulnerables en internet podemos llegar a serlo todos, incluso los más preparados técnicamente, porque todos podemos ser víctimas de técnicas de Ingeniería Social si no prestamos la suficiente atención.

   La Ingeniería Social no es algo nuevo, como casi ninguna de las actividades delictivas llevadas a cabo por ciberdelincuentes. Las estafas mediante las llamadas “Cartas Nigerianas” ya pretendían beneficiarse de nuestra inocencia llegando a nuestros buzones postales antes de la existencia de Internet, de todos es conocido el llamado “Timo de la Estampita” que popularizó la actriz Lina Moran en la película “Le llamaban la madrina” en la que demostraba cómo se llevaba a efecto este timo. Pues bien estas “estrategias” de engaño simplemente utilizan ahora las nuevas tecnologías

   Según Wikipedia “Ingeniería Social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos”.

   Mi traducción es que la Ingeniería Social es el arte de manipular a la gente para que hagan lo que uno quiere, tal como dar contraseñas e información relativa a su privacidad, seguridad, del lugar donde trabaja o de cualquier sistema informático o red.

¿Qué es la Ingeniería Social?

   El lobo con piel de cordero. Para empezar deciros que en la Ingeniería Social entra en juego, únicamente, la capacidad humana para engañar a otros individuos, equiparable a un “Caballo de Troya” como citan en Hackstory en el artículo de Mercè Molist sobre el tema http://hackstory.net/Ingenier%C3%ADa_social

   Podría decirse que la Ingeniería Social es un conjunto de acciones y técnicas que influyen en la conducta de las personas y dirigidas para conseguir información sobre ellas. Es una práctica estrechamente relacionada con la comunicación entre las personas y que algunos llegan a definir como el arte de conseguir de un tercero cualquier dato que pudiera ser utilizado por un atacante.

   El objetivo de “el Ingeniero Social” es ganarse la confianza de la otra persona con el único fin de engañarla y/o manipularla mediante técnicas de persuasión. Su secreto no es preguntar, realmente, sino la forma de hacer la pregunta, en definitiva podría definirse como “yo te digo lo que tú quieres oír y tú me cuentas lo que yo quiero saber”.

   Un ejemplo de ingeniería social podría ser (algo que intentaron realmente conmigo y que es tan común últimamente generalmente por competencia desleal entre empresas de telefonía), mediante una llamada telefónica alguien se hace pasar por nuestra compañía telefónica, nos pregunta si estamos contentos con el servicio recibido, nos dice que confirmemos nuestro domicilio para verificar que están hablando realmente con el titular de la línea. Llegan a decirnos que para comprobar que son quien realmente dicen no tenemos más que darles el número de nuestro D.N.I y ellos nos contestarán con la letra del mismo (esta letra se obtiene simplemente con una fórmula que asocia y relaciona el número del DNI O NIF con la letra a través de la suma de los diferentes dígitos que contiene) o sea algo que todos podríamos hacer con esa fórmula. Pues con este tipo de artimañas pueden llegar, y de hecho lo hacen, a conseguir toda nuestra información, incluso nuestra información bancaria.

   El éxito de este tipo de técnicas, que como veis no tienen mucho que ver con la informática,  se refuerza con el aprovechamiento de las “vulnerabilidades humanas” y me refiero a la curiosidad, a la inocencia, a la ambición, a la confianza, y sobre todo al desconocimiento.

   Si hablamos de Ingeniería Social estamos obligados a hablar de uno de los ingenieros sociales más famosos de los últimos tiempos,  Kevin Mitnick (conocido como “El Condor” sus “hazañas” lo llevaron a ser calificado por algunos como el hacker más famoso del mundo o incluso, como el más peligroso y más buscado por el FBI.), y quien asegura que la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

El bien y el mal de la Ingeniería Social

(gracias al aporte de Andrew Reyes @Telecobydefault)

   La Ingeniería Social suele ser utilizada para hacer el mal en la red y conseguir, con estas técnicas, infomación sensible de otros usuarios, pero no siempre es así, también puede ser utilizada para el bien, es más, normalmente así lo hacemos, utilizamos ciertos “truquillos” de Ingeniería Social para hacer cosas buenas.

   Un buen ingenier@ social no persigue engañar directamente a las fuentes de información que son objeto de tal, sino que simplemente se realiza una tarea de manera encubierta, por lo que ésto no implica directamente, mentir a una persona, por ejemplo. Es por eso que resulta menos evidente su detección.

   Al igual que existe el uso de la ingeniería social para la obtención de información que podría ser usada para perjudicar a aquellas personas que la facilitaron, también existe la “cara B”. La ingeniería social puede ayudar a realizar acciones, qué, de manera encubierta, beneficien a las personas que facilitan la información para que estas acciones tomen lugar. Valga de ejemplo, la manipulación que sufrimos por parte de familiares, cuando en nuestro día de cumpleaños, de manera encubierta nos hacen visitar un sitio determinado, para posteriormente encontrarnos con nuestros amig@s, que nos esperan para la celebración.

¿Qué tiene que ver la Ingeniería Social con la seguridad en Internet?

   Nuestros sistemas informáticos pueden disponer de los antivirus más potentes  y tener instalados los mejores cortafuegos, además podemos disponer del mejor sistema de encriptación para nuestra información confidencial y privada, pero todo eso no sirve de nada si no aseguramos la “puerta de entrada” a todo, me refiero a nosotros mismos, al usuario del sistema

   El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”, y en Internet no va a ser diferente.

   El principal objetivo de la seguridad informática es asegurar los datos que guardan nuestros ordenadores, o sistemas informáticos, ya sean privados o profesionales, y que estos permanezcan alejados de cualquier “intruso” en nuestro sistema.

   En cuanto a la seguridad de la información en empresas hay que tener en cuenta que una gran parte de las intrusiones en los sistemas informáticos se realizan utilizando datos que se obtienen de sus usuarios mediante diferentes métodos y con la intervención de personas especialmente entrenadas, los ingenieros sociales.

   En la red, un “Ingeniero Social” puede hacerse pasar por nuestro banco, por alguien a quien incluso podríamos conocer en realidad,  un compañero de trabajo,  un cliente, y a quién podríamos revelar alguna de nuestras confidencias.

   Seguro que muchos habréis recibido correos electrónicos en el que se os comunicaba que vuestro banco había sufrido algún tipo de problema y por ello surgía la necesidad que accedieses con vuestras credenciales para subsanar y enmendar el fallo, por supuesto os facilitan el acceso mediante un acceso directo a vuestra Banca Online, por supuesto es una copia casi exacta del banco real. Incluso en ocasiones recibís ese correo sin ser usuarios de esa entidad bancaria.

   En todos los casos se sigue una misma pauta: la posibilidad de alcanzar algo deseable (acceso a datos confidenciales, conseguir dinero, evitar la desconexión del teléfono, etc.)

Otros casos reales podrían ser:

  • Una página web o programa que nos proporciona el historial de conversaciones de nuestros contactos, o simplemente quien nos ha suprimido como contactos de nuestro cliente de mensajería preferido. Para obtener esta información solo tenemos que acceder a dicha web con nuestro usuario y password. Et voilà!!!
  • Un banco nos dice que hemos recibido una cierta cantidad de dinero, y para poder disponer de ese dinero debemos acceder a una página web con nuestras credenciales bancarias. Et voilà!!!
  • Nos ha tocado la lotería (aunque no hayamos jugado) somos multimillonarios y para hacerlo realidad solo tenernos que pagar, en concepto de tasas, una insignificante cantidad de dinero en comparación con el premio. Et voilà!!!

   Pues bien, estas acciones aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, en este caso de la inocencia y credulidad del internauta.

   Este “arte de engañar” puede ser utilizado por cualquiera, normalmente por creadores de malware y ciberdelincuentes que buscan que un usuario revele su contraseña de acceso a un determinado sistema o cualquier otro tipo de información sensible.

   Imagen aportada por Jose Moruno Cadima (@sniferl4bs en twitter) http://sniferl4bs.blogspot.com.es

¿Cómo podemos evitar ser víctimas de Ingeniería Social?

   Simplemente tenemos que “analizar” la situación, no es necesario ser expertos en nada, solo debemos hacernos algunas preguntas lógicas como si nuestro banco se pondría en contacto con nosotros de esa manera, o el motivo que nos toque un premio de la lotería si no hemos jugado.

   En resumidas cuentas las mejores herramientas para protegerse de los ataques de ingeniería social son:

  • El sentido común y la Lógica
  • La Educación
  • La Información

   Identificar los ataques de Ingeniería Social es primordial para poder disfrutar de Internet de forma más segura, por eso os pongo unos pequeños consejos:

  • Nunca revelar mediante mail o cualquier otro medio de comunicación nuestros datos personales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Prestaremos atención a los enlaces que nos lleguen de correos electrónicos que no sean de nuestra confianza y nos soliciten información personal y privada
  • Como se suele decir nadie regala duros a pesetas, por lo que deberemos desconfiar de cualquier tipo de comunicación en la que nos ofrezcan posibilidad de ganar dinero con facilidad.
  • Cuando accedamos a nuestro sistema de banca online deberemos verificar que estamos haciéndolo a la página correcta y no en una página simulada o copiada, normalmente accederemos mediante “https” (Hypertext Transfer Protocol Secure, que  es una combinación del protocolo HTTP  y protocolos criptográficos. Se emplea para lograr conexiones más seguras en la WWW, generalmente para transacciones bancarias o de pagos o cada vez que se intercambie información sensible en Internet).

Hoy más que nunca tiene sentido lo que siempre os digo…

Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus

Nos vemos en la red

X1Red+Segura

Fuentes: ticsconsulting.es , hackstory.net  , es.paperblog.com  , Andrew Reyes @Telecobydefault, internet, #opinionpersonal

Menores en la Red: En verano aumenta el peligro para los menores 23 de julio de 2012

Posted by elblogdeangelucho in Artículos, Consejos, Menores en la Red.
Tags: , , ,
4 comments

Con la llegada del verano y el tiempo de asueto, los niños disponen de mucho más tiempo libre para dedicarse a sus aficiones.

Ha cambiado mucho el cuento, los padres ya no tenemos que estar en la ventana pendientes de ver con quien está jugando nuestro hijo, o si le surge el más mínimo problema. Nuestros hijos han dejado de ser tan “callejeros” como lo éramos nosotros y ahora se “entretienen” con sus ordenadores, consolas y smartphones en la tranquilidad de sus habitaciones y para la “falsa” tranquilidad de los padres.

Ahora, en la era de la comunicación, nuestros hijos son especialistas en la socialización, tienen cientos de “amigos” con quien hablan y comparten confidencias en redes sociales, en medio de una partida de sus juegos online preferidos o a través de los programas de mensajería instantánea instalados en sus teléfonos móviles de última generación.

Son especialistas en el uso y disfrute de las nuevas tecnologías, tengamos en cuenta que han nacido a la par, son realmente “nativos digitales”, verdaderos expertos en “maquinitas y aparatos varios”, gozan del control absoluto de las nuevas tecnologías y de sus herramientas, ¡ellos han inventado “el internet”!

Por el contrario nosotros, los “inmigrantes digitales”, no nos enteramos “de la misa la mitad”, no tenemos ni idea de “tuentis, facebús o jabús”. Esa es la idea que tienen nuestros hijos de nuestro conocimiento de las nuevas tecnologías, y esa es precisamente la idea que tenemos que quitarles de la cabeza. Para ello tenemos que empezar por “educarnos” nosotros mismos.

¿Tenemos razón para preocuparnos? Sí. ¿Tenemos razón para desesperarnos? No. A modo de ejemplo: en el tema de Internet, podemos parecer turistas, y nuestros hijos autóctonos de la red. Por ello debemos familiarizarnos con todo esto tan nuevo para nosotros, y no hace falta convertirnos en expertos en la materia para proteger a nuestros hijos.

Como de costumbre no quiero ser ni parecer alarmista ni detractor de internet, al contrario, como internauta que soy, desde los principios de internet, abogo por los numerosos beneficios de la red en todos los aspectos, tanto culturales y educativos como sociales y comunicativos, pero que como se suele decir en el sabio refranero español “por un garbanzo negro se estropea el cocido”.

¡Pues no estoy de acuerdo!, simplemente quitemos ese “garbanzo negro” de internet para que nuestros hijos puedan disfrutar de sus bondades, y nosotros de la tranquilidad de saber que nuestros hijos están seguros en la red, y para ello no necesitamos hacer ningún máster como expertos informáticos para poder protegerles, simplemente debemos acabar con la llamada “brecha digital” entre padres e hijos y ser conocedores de los peligros a los que se pueden enfrentar en el mundo “virtual” como conocemos los peligros que les acechan en el mundo real.

Los padres no siempre somos conscientes de los peligros que entraña la Red, aunque tenemos, en ocasiones, una cierta percepción de inseguridad, se ha repetido en este blog, y en varias ocasiones, el peligro de la “falsa soledad” en internet de nuestros menores, el peligro de que nuestros hijos puedan ser víctimas de un ciberdepredador que les acose mediante las técnicas del conocido “Grooming”. O simplemente que ellos mismos sean víctimas dentro de su propio círculo o incluso los causantes del problema en los casos de “Ciberbullying” o “Sexting”, los tres peligros “ING” de los menores en la red.

Conscientes de estos tres peligros “principales” es hora de abordar otros peligros de los que no tenemos consciencia pero no por ello se convierten en menos graves.

Me refiero a las experiencias verdaderamente negativas, como por ejemplo durante la navegación, con no más de tres clicks de ratón un menor puede llegar al visionado de imágenes fuertemente pornográficas o violentas. Sólo el 45% de los padres conoce las experiencias negativas que sus hijos han sufrido en uno u otro momento en la Red. El problema es que más del 60% de los menores afirma haber tenido experiencias desagradables y negativas.

Muchos padres ni siquiera saben que, aunque sus hijos dediquen poco tiempo a navegar por Internet, luego dejan el ordenador encendido descargando contenidos, mientras que los padres permanecen totalmente ajenos al contenido que se descargan. Recordemos los “extintos” videoclubs, en ellos encontrábamos distintas secciones y temáticas, en internet pasa igual, podemos disfrutar de los mejores contenidos de animación infantil pero también de las temáticas más duras y atroces de las que jamás podríamos imaginar.

Cambiar las reglas del juego

Los peligros en Internet aumentan conforme crece la exposición de los menores a la Red sin una adecuada supervisión por parte de los adultos, como sucede durante el verano. Por otro lado, esa falta de supervisión puede además provocar que los niños hagan usos inadecuados o poco responsables de la Red. El verano es un momento ideal para cambiar las reglas del juego.

Para los especialistas, la clave del éxito está en el diálogo. Los menores deben saber que pueden confiar en los padres en todo momento, y que van a tener su apoyo. Muchos menores no les cuentan a sus padres los problemas que tienen en Internet por temor a irritarles.

El ordenador debe estar situado en una sala pública como el salón, o una habitación de uso común, aunque eso no va a garantizar que el menor acceda a Internet a través de los ordenadores de los amigos, o los de un cibercafé o biblioteca. Por otro lado, los padres muchas veces olvidan que el teléfono móvil es una vía de acceso a Internet cada vez más habitual, y que los riesgos que se corren con el teléfono móvil son similares a los de un ordenador conectado a la red. Por eso es conveniente revisar habitualmente la factura telefónica y la actividad de la cuenta de los menores, y además establecer un lugar común, por ejemplo una mesita auxiliar en el salón, donde se recarguen juntos los teléfonos de padres e hijos. Que en ningún caso se los lleven a solas a la habitación por las noches.

No se trata de prohibir Internet. Esta medida sólo trasladaría el problema a otros ordenadores. Es mejor explicar a los hijos por qué no deben acceder a determinadas páginas, y qué peligros les acechan si desarrollan determinadas conductas que ellos creen inocuas, por ejemplo, proporcionar información personal en las redes sociales. Hay que dejarles claro de forma razonada que si ponen muchas fotos de la casa, escriben su dirección, y dicen que se van de vacaciones, hay muchas posibilidades de que al volver no queden ni las bisagras de las puertas.

Por suerte, en esta lucha contra los peligros que amenazan a los menores en Internet, los adultos tienen a la tecnología de su parte. Todos los ordenadores domésticos deberían tener instalado un antivirus y un cortafuegos, porque sólo así se evita que el ordenador sea pasto de redes de ordenadores zombies que usarán la máquina para cometer todo tipo de delitos.

Se les puede explicar a los menores que no conviene que visiten ciertas páginas, pero además el acceso a esas páginas se puede bloquear desde el control de contenidos de navegador o desde un programa de control parental.

De igual manera, es posible establecer un horario de uso. Los programas de control parental permiten fijar la franja horaria en la que puede navegar el niño. Para ello cada hijo deberá tener una cuenta de acceso de usuario con privilegios limitados, ¡JAMÁS COMO ADMINISTRADOR!

Gran parte de los archivos que circulan en las redes de intercambio P2P están contaminados, incluyen programas espía, troyanos, virus y, en muchos casos, el contenido real no tiene nada que ver con el título.

En verano no demos vacaciones a nuestro sentido común, no bajemos la guardia y pongamos en peligro a nuestros menores, potenciemos el uso responsable de internet y como siempre…

Informando y educando podemos hacer que internet sea un lugar más seguro

Nos vemos en la Red

Fuentes: elconfidencial.com, watchtower.org , Opinion Personal

Alerta: Día “D” , hora “H” – DNS-Changer ataca de nuevo! 2 de julio de 2012

Posted by elblogdeangelucho in Alertas / Noticias, Seguridad.
Tags: , , , , ,
3 comments

   Recientemente volví a leer que el DNS-Changer es nuevamente noticia.

http://www.tomsguide.com/us/FBI-Botnet-DNS-Changer-Rove-Digital-DCWG,news-14930.html

   He estado informándome y en esta entrada os traigo una recopilación (traducida al lenguaje humano) de información sobre este “amiguito”

   Posiblemente, el próximo 9 de julio, cuando accedas a cualquier página web, a través de tu navegador, no obtengas ningún resultado o te encuentres navegando en una web pero en realidad no es la web que te imaginas si no otra “clonada” y con fines…

   Esto puede tener dos motivos, que se te haya roto el “internet” o que un “bichito” llamado DNS-Changer esté haciendo una mala jugada en tu pc.

Qué es DNS-Changer y por qué es peligroso

   DNS-Changer es un troyano (malware) que modifica la configuración de nuestra conexión a internet, servicio DNS, de forma que cuando quieres acceder a la red realiza una redirección  a servidores maliciosos sin que te des cuenta.

   En cristiano, el servicio DNS es el encargado de traducir un nombre de dominio en una dirección IP, vamos que lo que escribimos en el navegador lo traduce a la dirección real de internet que es un número llamado IP, por lo que si esta traducción es manipulada, cuando introducimos una página web en nuestro navegador o accedemos a cualquier servicio a través de su nombre de dominio (elblogdeangelucho.wordpress.com por ejemplo), en realidad puede acceder a cualquier página o servicio, con no muy buenas intenciones gestionado por el ciberdelincuente.

   Dicho de otra manera DNS o Domain Name System es un sistema que permite localizar y direccionar equipos en Internet. El virus en cuestión secuestra este servicio haciendo que una persona, que tenga su ordenador infectado, crea que está visitando una determinada página web cuando en realidad no lo está haciendo.

   Por ejemplo, si nuestro ordenador está infectado y buscamos la página de nuestro equipo de futbol favorito en un buscador, no saldrá como primera opción. Si pinchamos, iremos a parar a una página idéntica a la que queremos visitar pero que ha sido clonada por los malos

   Actualmente el FBI, tras la detención de los ciberdelincuentes,  controla todos los servidores DNS que fueron utilizados por este virus. Dichos servidores van a ser deshabilitados el próximo día 9 de julio de 2012, por lo que a partir de dicha fecha, los equipos (infectados) que continúen utilizando estos servidores DNS no tendrán acceso a Internet. Esto hace que sea importante que estos equipos sean identificados y desinfectados correctamente antes de esta fecha.

Cómo saber si tu PC ha sido afectado por DNS-Changer

   La forma más rápida de saber si tu PC ha sido afectado por DNS-Changer es analizar tu equipo en la página DNS-Changer.eu y seguir los pasos. En esta página colaboran a Oficina de Seguridad del Internauta (OSI) y el Instituto Nacional de Tecnologías de la Comunicación (INTECO), y en ella te dirán si debes reparar la conexión o no.

 Cómo deshacer los cambios efectuados por DNS-Changer

   ¿Ha sido alterada tu conexión? Para volver a la normalidad y evitar que tu PC se quede sin conexión -o para recuperarla en caso de que ya la haya perdido- es necesario deshacer los cambios efectuados por el virus.

   DNS-Changer no es un virus tradicional. Al infectar un PC no permanece residente en memoria, sino que modifica unos parámetros de la conexión y luego desaparece. Por eso muchos antivirus son ciegos frente a su ataque.

   Para restaurar nuestro ordenador debemos realizar las siguientes 4 tareas:

  • Eliminar el virus.
  • Deshacer los cambios en la configuración DNS.
  • Revisar el archivo hosts.
  • Revisar la configuración DNS del router.

   Existen múltiples herramientas que automatizan esta “limpieza” ya que detectan los cambios efectuados por el virus DNS-Changer y los deshace, desinfectando de una vez por todas el PC.

   Si el DNS-Changer os ha visitado, podéis utilizar cualquiera de estas herramientas. Todas son igualmente eficaces contra el virus:

   Desde INTECO también nos guían para “eliminar el bichito” y reestablecer la configuración de pc para poder seguir disfrutando de internet

 Cómo evitar que DNS-Changer u otro virus similar te infecte

   Si DNS-Changer ha podido alterar la configuración de tu PC, lo más probable es que estuvieras descuidando la seguridad de Windows. En general, nunca ejecutes archivos desconocidos y, si usas antivirus, mantén al día su base de datos.

   Aquí os dejo a modo de RECORDATORIO, porque estoy seguro que todos lo lleváis a rajatabla ;-), un decálogo para tener una navegación segura publicado por el Grupo de Delitos Telemáticos de la Guardia Civil  en su web

https://www.gdt.guardiacivil.es/webgdt/cusuarios.php

 Y también tenéis que recordar lo que siempre os digo

Nosotros somos nuestra peor vulnerabilidad pero también somos nuestro mejor antivirus

Nos vemos en la red

Fuentes: Internet, OSI, INTECO

Entrevistamos a KUKUGUA La red social más joven 30 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Menores en la Red, Redes Sociales.
Tags: , , ,
1 comment so far

   Todas las entradas de este blog, relativas a los peligros que corren los menores en internet, terminan con un denominador común, en este caso con dos palabras claves CONTROL PARENTAL.

    Ha quedado claro que la intervención de padres, tutores y educadores es primordial a la hora de educar a los menores, incluso en el uso correcto de las nuevas tecnologías para evitar los peligros que acechan en la red a todos, pero en particular a los más pequeños.

    De paseo por la red di por casualidad con una persona que estaba trabajando con mucha ilusión en un proyecto, una herramienta de control parental que me pareció bastante interesante.

    Después de un tiempo de trabajo la herramienta ve la luz con el nombre de kukugua, su creador Juan Miguel Olmo.

 Juan Miguel, ¿Qué es KuKugua?

   KuKugua es una red social cuyo objetivo principal es proteger a los menores hasta que sean lo suficientemente maduros para desenvolverse en Internet sin riesgos.

¿Cómo nace KuKugua?

   La idea nació cuando me di cuenta de que no podía proporcionar a mi hijo de 8 años ningún medio seguro para comunicarse con sus amigos a través de Internet.

   Las herramientas existentes actualmente están diseñadas para mayores de edad, por eso cuando son utilizadas por niños es fácil que se produzcan casos de ciberacoso, child grooming, o sexting. Esta es la principal causa del aumento espectacular de delitos contra los menores en Internet que estamos viendo.

¿Que incluye KuKugua?

   KuKugua proporciona a los niños todas las herramientas que van a utilizar de forma habitual en Internet. Esta es la parte didáctica e incluye correo electrónico, chat, publicación de fotos, y publicación de contenido.

   También hay una parte de ocio compuesta por juegos on-line, y próximamente también dispondremos de series y películas.

¿Cómo protege a los niños en Internet?

   KuKugua no permite que los niños puedan comunicarse con contactos que previamente no estén autorizados por los padres. Los padres podemos conocer la identidad y al padre/madre de cada uno de los contactos de nuestros hijos en KuKugua.

Por otra parte, KuKugua nos avisa a los padres cada vez que se detecta una posible situación de riesgo. Por ejemplo, vocabulario inadecuado en el correo o en el chat, publicación de fotos o de páginas web.

¿Los niños se sienten espiados en KuKugua?

   La supervisión de los padres en KuKugua es completamente transparente para los niños. KuKugua solo avisa a los padres cuando existe una situación de riesgo. El objetivo es dar la oportunidad a los padres de analizar la situación y adoptar la medida educativa más adecuada.

¿Cuál es el fin de KuKugua?

   Proporcionar a los padres una herramienta gratuita a través de la cual podamos proteger, guiar y educar a nuestros hijos en el uso activo y seguro de internet.

   KuKugua es la primera red social que promueve y facilita la cibereducación en los niños, es decir,  el conjunto de actitudes, formas de actuar y conocimientos que permiten el uso responsable y racional de Internet.

   Yo creo firmemente en que la educación debe ser universal y gratuita, por eso los servicios didácticos y de protección que ofrece KuKugua son y siempre serán gratuitos.

 ¿A qué edad recomiendas el uso de Kukugua?

  Desde que el niño o niña empieza a demandar relacionarse con sus amigos a través de Internet y hasta que es un ciberciudadano/a, es decir, sabe que cosas son peligrosas en Internet y también sabe conducirse en Internet.

   Por edades, depende mucho de la persona, pero podríamos hablar que entre 8 y 14 años.

¿Como se financia  KuKugua?

   Utilizamos los cursos de formación a los padres en colegios para financiar el proyecto.

   En el futuro, espero que no muy lejano, podremos obtener ingresos  a través del módulo de juegos-on-line y de contenido audiovisual utilizando un sistema de micropagos y publicidad autorizada para todos los públicos.

¿Porqué es recomendado el uso de KuKugua?

   Porque es la única red social que proporciona a los menores las mismas herramientas que van a utilizar en Internet el resto de su vida pero dentro de un entorno controlado.

   Además de evitar contactos no autorizados, KuKugua nos da la oportunidad a los padres de intervenir para guiar y educar a nuestros hijos en situaciones comprometidas.

   KuKugua no es un juego, ni pretende entretener, aunque hay una parte de ocio. El objetivo de KuKugua es dar a los padres la posibilidad de cibereducar.

Hay que enseñar a los niños como usar el correo electrónico, los chats, la publicación y compartición de fotos y contenidos y la seguridad de usar buenas contraseñas.

   Hay que inculcar en los niños el respeto por los demás y el resguardo de la propia intimidad.

   Kukugua ayuda a los padres a conseguir todos estos objetivos.

Los contenidos que se suban a kukugua, ¿Dónde van a estar alojados? ¿Dispone Kukugua de sus propios servidores o utiliza servidores de alguna empresa?

   Los servidores de KuKugua son propios, ninguna empresa ni particular ajeno a KuKugua tiene acceso a los mismos.

Siguiendo con los contenidos, ¿desde kukugua se revisan los contenidos que se suben o son previamente los padres quien tienen que autorizar el colgar la información? ¿Qué tipo de prevención existe para que los niños no lleguen a tener acceso a “material” perjudicial para ellos o que no sean, ellos mismos, quienes pongan en la red contenidos que atenten contra su propia seguridad o privacidad, en incluso la de otros usuarios de kukugua?

   KuKugua no revisa la información que suben los usuarios a la red social. Como viene especificado en los términos de referencia del servicio, son los padres los responsables de la información que publican los niños, ya que un niño no puede compartir, ni publicar información sin el consentimiento del adulto.

  Recordemos además que los niños en KuKugua solo tienen acceso a la información que publiquen contactos que previamente han tenido que ser autorizados por los padres.

  Visto con un ejemplo, Yo como padre autorizo a ciertos amig@s de mi hij@ a venir a casa y relacionarse libremente con él/ella, sin embargo, si alguno de esos amig@s, tiene un comportamiento que a mi no me guste, no le permitiré entrar en casa.

   Aún así, KuKugua se reserva el derecho de cancelar las cuentas de cualquier usuario que hay subido información que sea ofensiva, dañe la imagen, o que no resulte adecuada para menores, o que sea negativa para el servicio que ofrece la red social.

   Aparte KuKugua aporta contenido en forma de Juegos on-line y próximamente en forma de videos. Este contenido lo revisamos cuidadosamente para que siempre sea adecuado a los niños.  Tanto juegos como videos, pueden exponer publicidad para todos los públicos, y esa publicidad puede llevar a otras páginas web que también hemos revisado como seguras, pero que no podemos garantizar que sean así siempre ya que no dependen de nosotros.

   Por esta causa, (y otras muchas) en KuKugua recomendamos la instalación de filtros de contenido (filtros de páginas web) a nivel de DNS, como el proporcionado gratuitamente por OpenDNS.

Para la utilización de Kukugua hay que pasar por un registro previo por parte del adulto, y posteriormente es el mismo quien da de alta a los menores “tutelándolos” en la red, por lógica cabe la posibilidad de que entre las personas que se registren pueda colarse alguien con fines malintencionados ¿tiene kukugua capacidad para detectarlo? ¿El registro conlleva una verificación de datos de alta?

   KuKugua se basa en un principio muy simple:

   Yo, como padre/madre, controlo completamente los contactos que se relacionan con mi hij@ en la red social.

   Es decir, aunque haya gente que entre mintiendo en todos los datos y además con malas intenciones, para relacionarse con otros niños, será necesario que los padres de esos niños se lo permitan.

   KuKugua presenta siempre la información sobre el niñ@ y su tutor/a (nombres y emails) cuando intenta contactar con nuestro hijo. Yo como padre/madre tengo el deber y la responsabilidad de asegurarme que esa persona es ser quien dice ser. Mientras no la autorice como contacto no podrá ver información o relacionarse con mi hij@.

   Expresándolo como una metáfora:

En KuKugua los padres ocupamos un papel importante como “agentes del orden” ya que el sistema nos permite controlar quien está jugando en nuestro parque y como está jugando. También tenemos el privilegio de admitir o expulsar en cualquier momento a aquellos jugadores que queramos.

 En supuesto de que se detecte algún problema, bien por los contenidos inadecuados o porque haya habido un acceso de alguna persona potencialmente “peligrosa” ¿cómo actuaría kukugua?

   Primero se verificarían los hechos y se almacenaría de forma segura toda la información relacionada con el suceso. Después, tal y como se especifica en los términos de referencia se cancelaría la cuenta del usuario/s y en función de la gravedad de los hechos se pondría en conocimiento de la autoridad competente y se ejecutarían las acciones legales pertinentes.

 En el caso de requerimientos Judiciales o Policiales, ¿podrá Kukugua responder a los mismos aportando la información necesaria para la identificación de quien utilice kukugua de forma ilícita? (datos de registro, contacto, logs de acceso, etc)

   Por supuesto. Al tener control total sobre la infraestructura de KuKugua podemos aportar toda la información que se nos requiera.

   Somos los primeros en aplaudir y alentar la magnifica labor que realiza tanto la Guardia Civil como la Policía Nacional combatiendo todo tipo de delitos contra los menores en Internet.

   Es por eso que estamos a su disposición para colaborar en todas las acciones que contribuyan a hacer un Internet más seguro para los niños.

Para finalizar ¿Qué tienen que hacer los padres para comenzar a utilizar Kukugua con sus hijos?

    Entrar en KuKugua y darse de alta a través del formulario para padres. Una vez registrados, recibirán un correo que les indicará como iniciar sesión en KuKugua.

La primera vez que inicien sesión se presentará un video que les explicará como continuar, como dar de alta a los niños y también como obtener ayuda en forma de video en cualquier parte de KuKugua.

 Muchas Gracias Juan Miguel, mucha suerte con tu proyecto y gracias por intentar hacer una red más segura

Pues ya habéis visto que es kukugua, sinceramente veo que es una utilidad muy recomendable para que los más “peques” den sus primeros pasos en las nuevas tecnologías de la mano de sus padres Y ADEMÁS GRATUITA!!!!

Click en la imagen para empezar a disfrutar de Kukugua

Recordar que INFORMACIÓN + EDUCACIÓN = una red más segura

    Nos vemos en la red


Menores en la Red: Control Parental o Espionaje Parental 28 de mayo de 2012

Posted by elblogdeangelucho in Artículos, Consejos, Menores en la Red.
Tags: , , ,
2 comments

Cuando, los viejos del lugar, empezamos a disfrutar de internet solo éramos conscientes de lo que las red nos ofrecía, pero no de los peligros que tras nuestros módems se escondían.

Hace quince años, inconscientes de nosotros, dejábamos solos ante el peligro a nuestros hijos, solos en sus habitaciones donde nada les podía ocurrir, estaban totalmente “controlados” y además entretenidos disfrutando de los contendidos de internet para menores. Nada les podría suceder y mientras tanto nosotros disfrutábamos de la tranquilidad en el salón viendo nuestra película favorita sin ser molestados.

En las entradas de este blog, en las que explicamos los peligros a los que se enfrentan los menores en internet (Menores en la Red), terminamos siempre con un consejo, de forma directa o indirecta siempre terminamos diciendo dos palabras: CONTROL PARENTAL

El control parental, en la mayoría de los casos, es confundido con una actividad digna del famoso “Agente 007” en misión espiar a nuestros hijos.

Pero esa idea se aleja completamente de la realidad.

¿Qué es el Control Parental?

Recordareis vuestras primeras salidas al parque, siempre acompañados de vuestros mayores, controlando que no tuvierais ningún problema y supervisando todo lo que hacíais, y sobre todo verificando que vuestros compañeros de juego fuesen apropiados.

Ya habréis leído, si seguís este blog, las míticas frases que nos decían nuestros mayores cuando empezaban a darnos “alas” y no nos mantenían tan “controlados”: “No hables con desconocidos“, “No aceptes caramelos de personas que no conozcas“, “No te subas al coche de un extraño“, “No abras la puerta a nadie mientras te encuentres solo en casa”.

En estos dos párrafos hemos descrito que es el famoso “CONTROL PARENTAL” como veis nada que ver con el espionaje, simplemente es una supervisión de la actividad de los menores hasta que son capaces de “volar” solos, y siempre tras un periodo de aprendizaje controlado.

¿Es posible el Control Parental en internet?

Es posible sin duda, simplemente tenemos que continuar la labor que hacían nuestros padres empleando métodos educativos y de información hacia nuestros hijos en su paso por la red, combinándolos con las nuevas tecnologías.

Supervisando, educando e informando, NO ESPIANDO sus movimientos en la red, esto podría ser perjudicial dado que el menor podría rechazar incluso la participación de sus padres en este tipo de actividades

En resumen, podemos utilizar dos tipos de control:

  • Control Activo: educando, informando y estando pendientes directamente de las actividades de nuestros hijos.
  • Control Pasivo: ayudándonos de “herramientas” específicas que controlen que nuestros hijos no accedan de forma involuntaria a contendidos impropios para ellos en la red.

La Fundación Alia2 (entidad sin ánimo de lucro que trabaja para proteger los derechos de los menores en Internet, fomentando un uso seguro y responsable de la Red) publicó un interesantísimo artículo “Límites en el uso de Internet: ¿Deben los padres controlar, vigilar o prohibir?” lo podéis leer íntegramente en el siguiente link

http://www.alia2.org/blog/entradas/limites_en_el_uso_de_internet___deben_los_padres_controlar__vigilar_o_prohibir_.html

¿Qué conseguimos con un Control Parental en internet?

En este apartado podríamos escribir muchísimo, por eso me voy a limitar a citar lo que he leído en http://control-parental.es.tl/

“Cualquier colectivo peligroso en el que a ningún padre le gustaría ver metido a su hijo está en internet.

Grupos antisistema, webs sobre anorexia, como cultivar drogas, armas, extremistas de izquierda o derecha, sectas religiosas, juegos de azar, apuestas deportivas, subastas on line, descarga de música y cine. Todos están ahí. Y los niños, y más a determinadas edades, no saben que es lo que está bien y mal. Que es verdad y que mentira. Y cuanto vale el dinero. Aquí no hay dos rombos para advertir. Prohibir no es la solución. El día de mañana va a necesitar utilizarlo. Y además, sus compañeros se están comunicando a través del Messenger y otros programas similares. Si se les prohíbe, se les está aislando.

No es nuestra intención crear alarma. La alarma ya está creada. En mayor o menor medida todos hemos oído hablar de problemas relacionados con Internet. Pretendemos informar y aconsejar posibles soluciones a los variados problemas que han ido surgiendo como consecuencia de un mal uso del ordenador.”

¿De qué herramientas disponemos para tener un buen Control Parental?

Hoy en día ya es impensable el tener un ordenador sin la protección de un antivirus. Sabemos que un antivirus, como hemos visto en este blog, no es suficiente para mantenernos libres de virus, tenemos que utilizar también el sentido común. Pues igualmente deberíamos concienciarnos, si tenemos hijos pequeños, que deberíamos siempre de disponer de herramientas específicas de control parental.

Son muchas las herramientas de que disponemos para poder ejercer un control parental más o menos eficiente, tanto de pago como gratuitas.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ofrece en su página web un buen listado de útiles gratuitos.

http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLabel=2230212&idUser=&idPlatform=

En la misma línea se encuentra la Oficina de Seguridad del Internauta (OSI) en su objetivo de fomentar la cultura de la seguridad en Internet entre los más pequeños. http://menores.osi.es/

Además de programas específicos, también podemos configurar nuestro navegador para bloquear sitios web o filtrar contenido perjudiciales para los niños:

También podéis utilizar una herramienta novedosa, muy interesante, en español y gratuita. Se llama KUKUGUA, es una red social, totalmente tutorizada y cuyo objetivo principal es proteger a los menores hasta que sean lo suficientemente maduros para desenvolverse solos en Internet sin riesgos. Engloba una serie de herramientas que van a utilizar de forma habitual en Internet (correo electrónico, chat, publicación de fotos, y publicación de contenido). Esta herramienta está desarrollada por un informático español concienciado de los peligros que corren los menores en internet sin control parental.

Podéis acceder a kukuga directamente en su web, estamos preparando una entrada específica dedicada a esta herramienta entrevistando al responsable del proyecto.

Como siempre terminamos la entrada con el “lema” de este blog, y hoy más que nunca

Información + educación = una Red más Segura

Nos vemos en la red

Fuentes: control-parental.es.tl , Mozilla Firefox, Microsoft, Google, Fundación Alia2, Kukugua, internet #opinionpersonal

Ciberconsejo: Abuel@s en la Red 21 de mayo de 2012

Posted by elblogdeangelucho in Ciberconsejos.
Tags: , , ,
add a comment

   Acabo de leer que hoy se celebra, por parte de la Oficina de Seguridad del Internauta el «Día del abuel@ internauta» con la finalidad de acercar las nuevas tecnologías a los mayores.

   Me parece una magnífica idea muy necesaria y a la que me quiero sumar añadiendo estas letras en el blog, de agradecimiento a la OSI y de ánimo a los que se animen a adentrarse en el “nuevo mundo” de internet sumándose al disfrute de las bondades que nos ofrece la red.

   Simplemente quiero deciros que en internet debéis seguir utilizando, como lleváis haciendo tanto tiempo en la vida, la lógica. Recientemente publiqué una entrada en la que explicaba cómo nos educaban nuestros mayores, y como debemos educar nosotros a nuestros pequeños, adaptándonos en las nuevas tecnologías.

   La mejor forma de estar seguros en internet es conociendo sus peligros para evitarlos. No es necesario ser Ingeniero para navegar de forma segura por internet, simplemente estar al día de las amenazas a los que nos podemos enfrentar para poder disfrutar de las bondades que nos ofrece la red, y para eso la OSI os lo pone fácil con sus consejos.

   Buena navegación a todos, y simplemente mentalizaros que vosotros mismos sois vuestra peor vulnerabilidad, pero también sois vuestro mejor antivirus.

   Nos vemos en la red…

Fuente: Ofinina de Seguridad del Internauta (OSI)