Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Puedes encontrarnos aquí

Puedes encontrarnos aquí
Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Buscar este blog

viernes, 19 de abril de 2013

Menores y Seguridad en Tablets y otras tecnologías



CONTENIDOS
• Terminología
• Guerra de 'tablets' y patentes
• Apple, el reinado sin Jobs
• Aplicaciones para todos los gustos
• Seguridad y privacidad en Spotbros, Yuilop, Line y Whatsapp
• Hackeo y polémica Spotbros versus Whatsapp
• Dame tu teléfono. ¿Tienes WhatsApp ?
• El 'boom' de las redes sociales
• Los españoles superan la media de la UE en el uso de redes sociales
• Seguridad en las tecnologías: Protección de datos y derecho al olvido
• Privacidad en las redes sociales.
• Privacidad, buscadores e identidad digital
• Peligros reales en tiempos próximos
• Más ciberseguridad en la UE
• Policía española, padres, niños y riesgos en las tecnologías
• Diez «mandamientos» para un uso seguro

Terminología

Smartphone: Un Smartphone es un teléfono móvil (portátil) que, a parte de las funciones de telefonía, agenda y gestión de contactos, dispone de potencia informática suficiente para facilitar el acceso a Internet a través de WiFi o de conexiones de "datos móviles" permitiendo navegar por la Web, acceder a la amplia variedad de servicios basados en la nube como navegación, mapas, almacenamiento, redes sociales, etc., consultar el correo electrónico y también descargar e instalar pequeñas aplicaciones conocidas como "apps" que ofrecen desde juegos hasta distintas herramientas de productividad y utilidades. No suelen contar con conectores USB, VGA o HDMI para conectarlos con otros periféricos como monitores, televisores, impresoras, proyectores, unidades de almacenamiento externo, teclados, ratones, mandos de juegos, etc., la mayoría quedan limitados al uso de Bluetooth. Suelen contar con cámara de fotos y cámara para videoconferencia.

Tableta (Tablet): Una tableta se puede considerar, en general, como un Smartphone sin las funciones de telefonía y con la pantalla grande. Algunos tienen la posibilidad de que se les acople un teclado con lo que se agiliza la entrada de datos. Pueden contar con algún conector como USB o HDMI para conectarlos con otros periféricos como monitores, televisores, impresoras, proyectores, unidades de almacenamiento externo, teclados, ratones, mandos de juegos, etc. Suelen contar con cámara para videoconferencia y algunos también con cámara fotográfica.

En ocasiones se les dota de mayor potencia informática que a los smartphones lo que les capacita para ejecutar "apps" más pesadas.

Phablet: Es una nueva categoría de dispositivos que aúnan características de los smartphones y las tabletas. Son smartphones dotados de pantallas más grandes y generalmente mayor potencia informática. En la potencia informática y el tamaño de la pantalla se aproximan a las tabletas y en las conexiones y capacidades de telefonía a los smartphones.

Netbook: Los Netbook son ordenadores portátiles pequeños con las funcionalidades básicas. No disponen de lectores de CD/DVD aunque suelen contar con algún conector como USB o HDMI para conectarlos con otros periféricos como monitores, televisores, impresoras, proyectores, unidades de almacenamiento externo, teclados, ratones, mandos de juegos, etc.

Disponen de pantallas más grandes que las de las tabletas y de teclado, además de mayor capacidad de almacenamiento masivo ya que suelen disponer de disco duro. Suelen contar con cámara para videoconferencia y lector de tarjetas de memoria, altavoces y micrófono. Su pequeño tamaño obliga a usar teclados reducidos y teclas más pequeñas y juntas.

Portátil: Los portátiles, también conocidos como "laptop" o "notebook" son ordenadores con características similares a las de los ordenadores de sobremesa. Cuentan con teclado pantalla de mayor tamaño que los netbook, conectores USB, HDMI o VGA, lector de CD/DVD, lector de tarjetas, cámara para videoconferencia, altavoces, micrófono, salidas y entradas de audio, dispositivo señalador (touchpad) para hacer las funciones del ratón. Su mayor tamaño permite teclados completos y teclas más grandes y separadas.
Los virus que afectan a tabletas y smartphones se triplicaron en 2012
Sólo el 32 por ciento de los españoles tiene un antivirus en sus dispositivos.
«En los primeros años de existencia de los smartphones, la aparición de amenazas se duplicaba año a año. Ahora ya se triplica», explica Vicente Díaz, analista de Malware de Kaspersky Lab. Los datos absolutos todavía no son preocupantes, «hoy en día más del 99 por ciento de todas las amenazas que se crean van dirigidas a usuarios de Windows», señala Luis Corrons, director técnico de PandaLabs, pero «a mayoría de usuarios de móviles no son conscientes de los riesgos que se avecinan. Y de los que ya están aquí». De hecho, según los datos que maneja Kaspersky, sólo el 32 por ciento de los usuarios españoles cuenta con una solución antivirus instalada en su smartphone.
Entonces, ¿de qué tipo de amenazas estamos hablando? Los expertos coinciden en que básicamente existen dos modalidades. Hasta hoy, la mayoría de amenazas están relacionados con el envío de SMS desde tu móvil a números de tarificación especial, un sistema rápido para poder robar dinero del usuario. Sin embargo cada vez es más frecuente la adaptación del espionaje de toda la vida. Poco a poco, son más frecuentes las apariciones de troyanos diseñados para robar la información del dispositivo. No en vano, el móvil registra nuestra geolocalización constantemente o incluso datos bancarios.
«El usuario sigue con la percepción de que el móvil no es un ordenador y que, por lo tanto, está a salvo de ataques cuando, de hecho, hay virus que ya se han colado como aplicaciones en los portales de Google Play y App Store de Apple», apunta Díaz. «Google anunció en septiembre de 2012 que habían alcanzado la escalofriante cifra de 700 millones de activaciones de Android», añade Corrons. «Su versatilidad, lo veremos en todo tipo de electrodomésticos y televisores, y hecho de no tener que pagar licencia abre todo un mundo aún desconocido de posibles ataques», prosigue.
Por todo ello, los expertos recomiendan sentido común en el uso de los términales móviles. Como por ejemplo que respeten las protecciones de los fabricantes y no los liberen o bien que no instalen nada que no tengan la certeza que proviene del fabricante.
Android concentra el 99 por ciento de las nuevas amenazasTanto Google como Apple han desarrollado sus propias tiendas de software en línea. Desde Google Play y App Store, respectivamente, los usuarios pueden descargarse aplicaciones y juegos.

Estos ecosistemas cerrados permiten a las dos multinacionales tener un control estricto sobre el software destinado a sus usuarios. En el caso de Google Play hay 675.000 aplicaciones y, en el caso de España ya se han alcanzado los 25 mil millones de descargas.

El problema es que si se cuela algún tipo de virus también infecta a muchos más usuarios. No es de extrañar, pues, que en 2012, los ciberdelincuentes se concentraron sobre todo en la creación de programas maliciosos para Android. El 99 por ciento del malware móvil detectado, pues, es para la plataforma Android, según Kaspersky Lab.

También cabe destacar el primer caso de detección de software malicioso en la App Store. A principios de julio se descubrió una aplicación llamada «Find and Call». Al instalar este programa, el usuario se registraba. Después, los datos ingresados y los contactos se enviaban a un servidor que utilizaba los números robados para enviar mensajes de spam.
Guerra de 'tablets' y patentes.
Las redes sociales, el monopolio de Apple, la lucha por las patentes y la euforia por las aplicaciones móviles ha marcado un año clave para la tecnología. Si ha habido un mercado que ha crecido este año éste ha sido el de la movilidad. Los tablets han sido, sin lugar a dudas, grandes protagonistas, con el iPad a la cabeza. No obstante, el popular tablet de Apple comenzó a ceder terreno en favor de otras ofertas más baratas.

Aunque los tablets ya fueron protagonistas el año pasado, en 2012 la “guerra” se recrudeció con la aparición de formatos más baratos y diversos.
En vista de que los tablets de bajo coste, aquellos que cuestan menos de 200 euros, han estado ganando adeptos, Apple se aventuró en este mercado y presentó, a mitad de octubre, su iPad Mini.
El 2012 ha sido un año imposible de explicar sin los avances tecnológicos. La transformación de la sociedad y las comunicaciones han ocupado un gran número de titulares en la prensa, las redes sociales son parte de nuestra vida, las aplicaciones móviles inundan el día a día y la rapidez con la que todo cambia nos hace inmediatamente obsoletos.
La tecnología ya es una parte indivisible de los acontecimientos más importantes del año que dejamos. El florecimiento de las 'tablets', la guerra de las patentes y la dependencia a tuitear desde nuestro 'smartphone' se han convertido en temas recurrentes en la sociedad.
El gran protagonista del año, una vez más, ha sido Apple. Aunque ha seguido dominando el mercado con su iPad, ha perdido cuota de mercado en favor de otros dispositivos Android y, sobre todo, de los tablets de bajo coste. Amazon presentó la segunda generación de Kindle Fire, Google apostó por el segmento de los tablets “low cost” con Nexus 7 y hasta compañías que tradicionalmente no competían en este área presentaron su oferta, como Fnac o Imaginarium, quien lanzó el tablet para niños SuperPaquito. La llegada del iPhone 5 fue un acontecimiento que movilizó tanto a 'geeks' como a la gente de a pie, y batió todos los récords al vender cinco millones de dispositivos durante el primer fin de semana. No menos movilización suscitó la llegada del esperado iPad mini, la vuelca de tuerca del gigante de Cupertino para competir con las 'tablets' de 7 pulgadas.
Precisamente las 'tablets' han sido el producto estrella del año y han disparado las ventas, relegando a un segundo plano las virtudes de los 'ebooks', que en su momento revolucionaron la lectura 2.0. Para todos los gustos, y siguiendo la estela de las 7 pulgadas estrenada por el Nexus 7 de Google, se han convertido en el regalo estrella de la temporada y un nuevo foco de atención para los desarrolladores.
Apple, el reinado sin Jobs
Es el primer año que Apple tenía que arreglárselas sin el talento de Steve Jobs y no le ha ido nada mal. Durante el 2012, ha llegado a convertirse en la empresa pública más valiosa del siglo XXI, y también ha renovado las características de todos sus 'gatgets' para tratar de mantener su liderazgo.
No obstante, la empresa de la manzana también ha sufrido un gran patinazo. Su apuesta por los mapas, incluido en la actualización de su software iOS 6, vino plagada de errores que el público no perdonó y la dirección tampoco, despidiendo a su responsable. Poco después, Apple pidió perdón y anunció medidas para arreglar este agravio, pero su reinado se vio fuertemente debilitado frente a otras opciones más completas.
Ese monopolio se ha visto amenazado por Samsung mediante una eterna guerra de patentes que aún se mantiene como tónica imprescindible cada vez que se lanza un nuevo producto. El cruce de demandas e intentos de boicot nunca había sido tan acusado como en este año que nos deja.
Aplicaciones para todos los gustos
No obstante, todos los ojos siguen puestos en los 'smartphones', verdaderos compañeros del día a día sin los cuales nos cuesta salir de casa. Tanto es así, que España es el país europeo con mayor porcentaje de teléfonos inteligentes. A pesar de la magnitud del iPhone 5, también Samsung ha hecho su agosto con el lanzamiento del Galaxy III, mientras que Nokia sigue tratando de hacerse con un pedazo de la tarta con sus modelos.
El matrimonio de conveniencia de marcas como HTC y Nokia con Microsoft ha dado como resultado el lanzamiento de nuevos móviles equipados con Windows Phone, un sistema para competir con Apple y con Android. De la mano apareció Windows 8, la puesta a punto del sistema operativo más usado del mundo, con una estética orientada de lleno al mundo táctil.
La eterna promesa del 4G también ha suscitado una especial atención para sacar el máximo partido a los nuevos 'gadgets'. A pesar de su lenta aplicación en España, todos los dispositivos contemplan ya esta nueva capacidad de multiplicar su velocidad. Lo mismo ocurre con el pago a través del móvil NFC (Near Field Communication), una de las tendencias destacadas del año, que permite abonar una factura con solo acercar el teléfono móvil a los terminales de venta compatibles.
La guerra de los tablets continuará en los próximos años. Por lo menos eso es lo que se puede pensar si atendemos a las previsiones de las principales consultoras, con lo que habrá que estar atento para conocer la evolución del mismo.
Pero se impone una profunda reflexión no ante el uso en si mismo de las tecnologías, sino en todo lo que tiene que ver con la seguridad de uso y la privacidad, máxime teniendo en cuenta que los niños digitales nacen ya con un teclado incorporado y el uso antropológico del dedo índice cobra máximo auge. Siguen siendo asignaturas pendientes a nivel internacional la privacidad y la seguridad de los internautas.
Seguridad y privacidad en Spotbros, Yuilop, Line y Whatsapp
El mundo de lo ‘gratuito’ siempre genera muchas reticencias y hasta que no se prueba no se puede saber a ciencia cierta si no existe gato encerrado. El desarrollo de internet en los smartphones ha hecho que mucha gente aún se pregunte como habiendo de todo no se pueden establecer llamadas o enviar mensajes gratuitos. Esto tiene más que ver con que las teleoperadoras se niegan a que se puedan realizar, ya que gran parte de sus ingresos provienen de la facturación por llamadas.
El 2012 será, sin duda, el año de la comunicación instantánea. Con los mensajes de texto en el Paleolítico tecnológico y el Messenger a punto de pasar a mejor vida pisoteado por el universo Skype, Whatsapp se ha alzado como la herramienta definitiva para la comunicación a través del móvil. Sin embargo, no es oro todo lo que reluce, y la más fuerte forma de comunicación instantánea ha evidenciado fallos que los cada vez más exigentes consumidores no perdonan.
Pero Whatsapp adolece de un problema de seguridad sobradamente conocido y documentado: todos los datos son enviados bajo texto plano, una vulnerabilidad que fue descubierta hace meses y reportada pero a la que whatsapp no hizo caso. En una biblioteca pública, wifi público, en un aeropuerto, en un bar, en cualquier lugar concurrido llena de personas que por no gastar el ancho de banda de 3G están atendiendo a usar whatsapp en el wifi. Existen herramientas (sniffers) de "escucha" o "espionaje" que simplemente esperan a que broten las conversaciones. De ese modo se puede conseguir el número de esa rubia que tanto miras en lugar de atender a la coca-cola...
Existen alternativas españolas a WhatsApp, como Spotbros y Yuilop, startups que tienen una dura batalla en el panorama mundial hasta su consolidación. En este contexto, Line, la alternativa nipona, se ha alzado como un competidor clave que puede terminar con la hegemonía de Whatsapp y ya cuenta con 85 millones de usuarios en todo el mundo.
LINE, ya no es una aplicación desconocida o nueva. Permite enviar mensajes multiplataforma y hacer llamadas gratis. Hace apenas unos meses, un tercio de los usuarios de LINE era japonés, el lugar de desarrollo de esta aplicación gratuita. Sin embargo, su inversión en publicidad y el boca a boca han dado efecto.
Tanto WhatsApp cómo LINE son aplicaciones gratuitas, y se pueden usar desde el primer momento sin coste alguno. Sin embargo, la rumorología de que Whatsapp será de pago tiene “algo” de razón. Pasado un año de su instalación en tu móvil, en teoría costará 1$ para continuar usándolo. Se Puede comprobar esto en Configuración->Estado de cuenta->Información de pago. Line sin embargo, es totalmente gratuito.
Ambas son multiplataforma, pudiéndose instalar en las principales plataformas móviles: Android, iPhone, BlackBerry (ojo, no será compatible con BlackBerry 10), Windows Phone… pero aquí llega otra ventaja de Line se puede usar en el PC descargando su aplicación nativa desde su web. Bien es cierto, que esixten emuladores de Android, cómo Bluestack, para usar WhatsApp, pero hacerlo tiene cierta complejidad.
Line es compatible con Tablets, ya que no se necesita tener un número de teléfono para activar la aplicación (minipunto para el equipo de los japoneses). Esto hace que no se revele ningún dato personal para poder hablar con alguien, cosa que si sucede en Whats, donde para hablar con alguien necesitas conocer su número de teléfono. En LINE basta con darle nuestro ID (código). Diferencia principal: LINE encuentra amigos por su teléfono, ID de usuario, Facebook, código QR, o incluso acercando los dispositivos (bump). WhatsApp solo por su teléfono.
Otra interesante ventaja que nos propone Line está en que ofrece a los usuarios la posibilidad de llamar de forma gratuita (VoIP) a aquellos contactos que tenga agregados, una opción que no está disponible en WhatsApp y que puede suponer un importante ahorro en la factura mensual del teléfono móvil. La calidad del servicio, depende de la conexión a Internet, pero no se escucha mal.
En cuanto a la interfaz de cada una de estas apps, una vez más hay que hablar de que ambas proponen una interfaz bastante similar, si bien la estética de Line es más ordenada y moderna. En los mensajes, Line, además de iconos, nos ofrece stickers, es decir, imágenes más grandes que los emoticonos que podremos usar durante la conversación. Además de los que vienen con la aplicación, nos ofrecen Packs descargables, algunos gratis y otros de pago.
No cuenta con las opciones tan conocidas del WhatsApp como “Última conexión a las…”, “Check” o “Doble check”, pero si se puede saber cuando un usuario ha leído nuestros mensajes. También ofrece muchos complementos añadidos, cómo su propia aplicación de edición de fotos (incluidos filtros al estilo Instagram), juegos… Estos complementos, aún no están en castellano.
iPadCon respecto a las conversaciones y grupos, en LINE se puede silenciar cualquier chat individual o grupal. Además se puede añadir desde una conversación a otro(s) amigo(s) sin necesidad de crear un grupo. Para ello hay algo MUY útil, un tablón de anuncios (para noticias importantes, avisos…) aparte de la conversación en sí.
Finalmente, Line ofrece a sus usuarios un apartado social en el cual podrán comentar o exponer cualquier estado que será visible para el resto. El típico Timeline de Facebook o Twitter.
Parece claro que las prestaciones que propone Line son superiores a las de WhatsApp, sin embargo en estos casos se suele usar «el que tengan mis amigos».
El débil proceso de loggin de los usuarios de WhatsApp con el uso de diferentes APIs de programación que permiten interactuar con el popular servicio, es uno de los puntos más relevantes en cuanto a los riesgos den la privacidad y seguridad del usuario.
Los creadores de Spotbros han decidido codificar los mensajes con AES 256-bits, de manera que estén encriptados y los mensajes de los usuarios no se almacenan indiscriminadamente, sino todo lo contrario. Solamente se guardan los mensajes durante 30 días. Pasado ese tiempo, se eliminan de los sistemas, con lo que los usuarios no deben temer el acceso posterior a sus contenidos. Además, se garantiza que ningún mensaje se publicará en Internet. Este es un punto largamente criticado a WhatsApp, que no codifica sus mensajes.
El flood y el spam se han descrito ámpliamente en diversos foros y blogs especializados. Pero si además le sumamos la suplantación se abren nuevos escenarios que pueden dar lugar a Phishing o envío de URLs que traten de ejecutar exploits contra el navegador de la víctima. Con un poco de maldad y buscando los puntos adecuados en el API de whatsapp se consigue espiar a otros usuarios sin que ellos se den cuenta.
Es de esperar que con el paso del tiempo y la evolución de las tecnologías todas las plataformas tiendan a garantizar los derechos del usuario. Pero hoy por hoy siguen siendo debilidades patentes.
Hackeo y polémica Spotbros versus Whatsapp
SpotBros es notáblemente más segura en su diseño. Al registrarse en esta red, el password lo elige el propio usuario, no es el IMEI, ni la MAC de la tarjeta Wifi. Hay quien opina que el mero hecho de tener que alabar algo tan básico como este punto, deja en un pésimo lugar a WhatsApp.
No solo en materia de seguridad se distancia de whatsapp, también en funcionalidad. En SpotBross existen cosas bastante interesantes como los 'Shouts' y los 'Spots'.
Los Shouts son una forma de comunicarse con gente cercana al usuario. Se lanza un mensaje y éste es leído por la gente que se encuentre a un radio -aproximadamente- de 1,5km a la redonda. Es util para estar al tanto de lo que se mueve por la zona del usuario, cortes de calles, dudas sobre 'donde comprar X' etc.
Los Spots son grupos con un interés común, vagamente podrían ser parecidos a las salas de chat, para localizarlas se tiene que estar cerca de donde se creó dicho grupo.
Por ejemplo, en una pequeña zona del barrio se puede crear un 'grupo de padel' donde la gente se ofrece para organizar partidos entre vecinos. Cualquier vecino con SpotBros que viva por la zona verá ese grupo y se puede unir si así lo desea.
Durante un lanzamiento masivo de SpotBros, coincidiendo con la puesta a disposición de la versión para IOS, vino la polémica. Junto con la instalación, se ofrecía la posibilidad de enviar a los contactos de WhatsApp un mensaje hablando de SpotBros. Hubo cierta polémica sobre si eso era o no SPAM. Cualquier red tipo Facebook o similares, en el proceso de alta, ofrece la posibilidad de 'invitar' a tus contactos del MSN, Gtalk, etc. Por tanto, acusar a SpotBros de SPAM resultó bastante chocante (y aun más hacerlo desde una red que hace exactamente lo mismo ...). Máxime cuando estaba la opción de no enviar dicho mensaje.
La reflexión es de carácter técnico. WhatsApp no ofrece ninguna forma de enviar mensajes sin intervención del usuario. No existe API, tampoco forma oficial de hacer eso. Por tanto, ¿Cómo lo hicieron? La sospecha se encamina hacia WhatsAPI, la implementación no oficial y tristemente coaccionada de WhatsApp.
Es probable que durante el proceso de instalación de SpotBros, éste se hacía con la información necesaria para hacer login en la red WhatsApp (IMEI en Android, MAC de la Wifi en IOS) y luego enviaba dicha información a los servidores de SpotBros, donde había un proceso que, usando WhatsAPI, enviase dichos mensajes.
Sin duda, un 'OWNED' en toda regla (Owned es en jerga en internet, una humillación a otro consumada y casi con regocijo, por algún tipo de torpeza o falla técnica o de conocimientos). Aprovechándose de las debilidades de WhatsApp y su deficiente sistema de registro, consiguen emplear la plataforma de su competidor en beneficio propio.
Otros explican que en realidad lo que hizo SpotBros es crear un minicliente WhatsApp en Java e integrarlo dentro de la aplicación. Con lo que no intervienen los servidores de SpotBros.
De cualquiera de los modos en que haya podido ser la polémica sobre la privacidad, los permisos y el conocimiento de los usuarios de estas plataformas sigue existiendo. Sigue imponiéndose la reflexión.
Dame tu teléfono. ¿Tienes WhatsApp ?
En cuanto a la parte interna, es decir, la forma en la que WhatsApp almacena y gestiona los datos, observamos que desde dentro la estructura de ficheros de la aplicación llegamos a dos ficheros llamados msgstore.db y wa.db (las ubicaciones varían, como es lógico, de Android a Iphone). Estos ficheros están en formato SQLite.
Una vez importamos estos ficheros con alguna herramienta que permita ojear su interior (por ejemplo SQLite Manager) nos encontramos la primera sorpresa: ninguno de los datos ahí contenidos están cifrados. En wa.db se almacenan los contactos y en msgstore.db todos los mensajes enviados.
Antivirus BlackBerryToda la relación de mensajes enviados y recibidos está ahí. Aunque WhatsApp teóricamente da la oportunidad mediante su interface gráfica de eliminar conversaciones, la realidad es que permanecen en la base de datos ad infinitum.
Y el tema es aun más peligroso si el envío o recepción de mensajes se produce en un momento donde esté activado el GPS, ya que WhatsApp almacena también en el fichero msgstore.db las coordenadas.
En el caso de Android aun hay más aspectos preocupantes, dado que hay más información almacenada que podría ser interesante para un investigador forense -o novio celoso-. Por lo visto WhatsApp viene configurado by default con un nivel de logging extremadamente 'verbose' y almacena, dentro del directorio /files/Logs.
En esos ficheros se registra con un nivel altísimo de debug todas las transacciones XMPP que realiza la aplicación, anotando con su correspondiente hora/fecha cuando se recibe o envía un mensaje (entre otras cosas). Esos ficheros son fácilmente 'parseables' para extraer la relación de números con los que se ha mantenido algún tipo de conversación.
Más información en http://www.youtube.com/watch?v=iJUwz2b64Sw . Puedes activar los subtítulos en español para entender mejor su contenido.
El 'boom' de las redes sociales
Las redes sociales merecen una mención aparte como parte fundamental en el año tecnológico de lo humano, pero también de lo divino, pues hasta el mismísimo Papa se ha hecho una cuenta de Twitter. La red de 'microblogging' ha llegado recientemente a superar los 200 millones de usuarios activos, mientras que Facebook ya llega a los 1.000 millones de internautas conectados. La red no pasa por alto nada de lo que ocurre en su 'timeline' de Twitter y los titulares con las meteduras de pata de famosos y políticos han dado la vuelta al mundo.
Tras arrasar en EEUU, Pinterest también ha causado sensación, aunque el 'boom' desatado se ha ido reduciendo a un pequeño grupo de usuarios especializados en tendencias. También Google+ ha incrementado sus seguidores de forma espectacular, llegando a contar con 400 millones de personas registradas. Sin embargo, no cabe duda de que Instagram ha sido la red de la que más se ha hablado para bien, pues llegó a tal punto de popularidad que Facebook la compró por 758 millones de euros, pero también para mal, después de anunciar cambios en su política de privacidad que desprotegían los contenidos de los usuarios de esta red de retoque fotográfico. Y es que los filtros en las imágenes que se suben a la Red parecen necesarios, pues Twitter, tras desvincularse de Instagram, también incluyó esta opción que gana adeptos día tras día.
Después de esta expansión, se espera que a partir del año que estrenamos las redes se vuelquen con la diversificación, pues cada vez son más los sitios especializados en los que los usuarios pueden compartir determinadas aficiones o temas concretos.
El 2012 nos deja, pues, un panorama tecnológico complejo y adaptado completamente a la vida cotidiana. Con un ritmo frenético los 'gadgets' evolucionan, las tendencias cambian y nuestra presencia en la nube es cada vez más necesaria en un mundo interconectado. Son una incógnita los avances que llegarán en el futuro, lo que está claro es que cada vez estarán más presentes en nuestra vida.
Los españoles superan la media de la UE en el uso de redes sociales
El 61 por ciento de los internautas españoles publica en las redes sociales, sin embargo, la media europea se sitúa en un 52 por ciento. Los españoles son los más activos en la publicación de mensajes en las redes sociales, tan solo por detrás de los portugueses. Hasta un 61 por ciento de los usuarios de Internet en España son activos en las redes sociales, mientras que la media europea se sitúa en un 52 por ciento. La principal actividad en Internet de los españoles es la lectura de periódicos con un 76 por ciento, según la oficina estadística Eurostat.
El 61 por ciento de los internautas españoles publica mensajes en redes sociales, una cifra que supera ampliamente la media de la UE (52 por ciento). Portugal es el Estados miembro cuyos internautas son más activos en servicios como Facebook o Twiter (el 75 por ciento), mientras que República Checa (35 por ciento), Francia (40 por ciento) y Alemania (42 por ciento) registran las tasas más altas, según un estudio publicado este martes por la oficina estadística Eurostat.
La principal actividad de los internautas españoles es sin embargo la lectura de periódicos o la búsqueda de noticias (76 por ciento, frente al 61 por ciento de media en la UE). España supera también la media comunitaria en utilización de servicios de viajes y reservas hoteleras en Internet (lo hace el 58 por ciento de los internautas, frente al 50 por ciento de media) y en creación de blogs (12 por ciento frente al 9 por ciento).
En contraste, en la utilización de servicios bancarios en línea España queda muy debajo de la media de la UE (45 por ciento frente a 54 por ciento) y muy lejos de Finlandia, que encabeza la clasificación (91 por ciento).
El 67 por ciento de los hogares españoles dispone de una conexión a Internet de banda ancha, cifra que ha aumentado desde el 29 por ciento en 2006 y el 51 por ciento en 2009 pero que todavía está por debajo de la media de la UE (72 por ciento).
Seguridad en las tecnologías: Protección de datos y derecho al olvido
Mobile defenseSon dos de las preocupaciones más importantes de los usuarios. Un informe de INTECO asegura que los internautas son partidarios de poder eliminar información personal de un sitio Web cuando así lo decidan. Es más, El 84,4 por ciento de los internautas reconoce que cada persona debe ser capaz de decidir sobre sus datos personales.
El estudio hace referencia a la protección de los datos y al ya famoso derecho de olvido. Así, y según constata el informe, “acostumbrados a los formularios online, los internautas españoles se muestran prudentes a la hora de proporcionar datos de carácter personal, con una tendencia a cumplimentar solo los obligatorios”.
No obstante, la sensibilidad del usuario a revelar información es diferente en función de la tipología de datos. De esta forma, el 52,1 por ciento de los usuarios de proporciona su fecha de nacimiento sin ningún problema; sin embargo, el 60,1 por ciento no facilitaría su salario anual de ningún modo.
En general, los internautas son partidarios de poder eliminar información personal de un sitio web cuando así lo decidan. El 84,4 por ciento de los internautas reconoce que cada persona debe ser capaz de decidir sobre sus datos personales y tiene derecho a poder eliminar su rastro de Internet. Sólo el 6,7 por ciento piensa que ejercer este llamado “derecho al olvido” es una forma de censurar información, y cree que el derecho a la información prima sobre el derecho a la protección de datos.
Por último, cabe señalar que casi cuatro de cada diez (39,7 por ciento) de los internautas manifiestan haber solicitado en alguna ocasión que borren o cancelen sus datos personales de algún registro en Internet.
Privacidad en las redes sociales.
El 87 por ciento de los internautas españoles están en una red social. ¿Son conscientes los usuarios de cómo se gestiona la privacidad? Un 42 por ciento de los encuestados cree que la gestión es difícil.
La privacidad en las redes sociales preocupa, sobre todo por el elevado número de usuarios que están presentes. Es más, el 87,2 por ciento de los internautas está en alguna red social.
El estudio de INTECO asegura que en la mayoría de los casos, los internautas que están en alguna red social son prudentes a la hora de relacionarse en la misma, permitiendo que sólo sus contactos tengan acceso a su perfil personal. Sólo uno de cada diez mantiene su perfil abierto a cualquier miembro de la plataforma.
Además de ese 42,5 por ciento que cree que la gestión de la privacidad es difícil, casi la mitad (el 48,9 por ciento) afirma tener un conocimiento suficiente del uso que hace la red social con la información proporcionada por los usuarios.
Respecto al destino de los datos personales una vez eliminado el perfil, un 16,3 por ciento desconoce completamente qué hace la red social con ellos, y un 32,7 por ciento manifiesta que tiene un conocimiento muy superficial.
Privacidad, buscadores e identidad digital
En el caso de los buscadores, los internautas priorizan la calidad del servicio recibido frente al respecto de su privacidad, Así, a un 36,5 por ciento de los usuarios no les preocupa que el buscador guarde un histórico de sus búsquedas si a cambio reciben un servicio mejor.
En cambio, para un 17,2 por ciento de internautas españoles la conservación del histórico de búsquedas por parte de su buscador constituye una intromisión en su privacidad que le ha llevado a utilizar buscadores más respetuosos con la privacidad.
La realización de búsquedas sobre la información de uno mismo en Internet o “egosurfing” es una práctica adoptada de manera generalizada entre los internautas españoles. 3 de cada 4 usuarios (76,1por ciento) han hecho una búsqueda de su nombre en Internet para ver qué se dice de ellos.
Peligros reales en tiempos próximos.
El panorama de preocupaciones sobre seguridad tanto personal, doméstica o empresarial, e incluso gubernamental sigue igualmente su expansión. Los profesionales de todas partes del mundo vaticinan en los próximos tiempos aumento de problemas de seguridad y privacidad en malware multiplataforma, servicios ofrecidos desde el Cloud, aumento de amenazas en dispositivos móviles, expansión de ataques APT (malware orientado a atacar objetivos empresariales o políticos), entre otros destacables. 
APTs
Las advanced persistent threats (APTs) son una categoría de malware que se encuentra totalmente orientado atacar objetivos empresariales o políticos. Todos los APTs tienen algunas características en común, pero sin dudas una de las mayores características es la capacidad de ocultamiento por parte de este tipo de amenazas.

Al ser amenazas altamente sigilosas, estas logran perdurar dentro de la red afectada por largos periodos de tiempo sin ser detectadas. Sin embargo, en su nombre en ningún momento aparece la palabra “sigilosa” (en inglés Stealth), advanced persistent threat hace referencia a tres características muy importantes en este tipo de malware sin importar la diferencia que pudiera existir en todas las definiciones que podemos encontrar en Internet.
IntelSe les llama avanzadas (en inglés Advanced), ya que este tipo de amenazas cuentan no con uno, sino con varios métodos de ataque, propagación u ocultamiento en el sistema. Así mismo, se conoce que este tipo de amenazas son generadas por grupos de profesionales, quienes tienen el tiempo, el conocimiento, la paciencia y los recursos para generar una pieza única, sin precedentes, generadas desde la nada misma, evitando herramientas de construcción de malware.

Por ejemplo, en el caso de Stuxnet se han logrado identificar al menos 20 tipos de codificación distinta, evitando la posibilidad de obtener un perfil de su programador.

Se les llama persistentes (en inglés Persistent) ya que sus creadores toman muy en serio su objetivo. Quienes tienen la tarea de desarrollar una APT, no buscan un rédito inmediato, sino que esperan pacientemente dentro de su objetivo, monitoreando sigilosamente y con un perfil bajo.

Por ejemplo, se supo que la botnet mariposa se encontró residiendo dentro de algunas empresas por más de un año.

Se les llama amenazas (en inglés Threat) debido al nivel de coordinación humana involucrada en el ataque. A diferencia de otras piezas de código totalmente carentes de inteligencia y automáticas, los operadores de una APT cuentan con un objetivo claro, siendo quienes están detrás de este tipo de códigos, personas capacitadas, motivadas, organizadas y sobre todo, bien pagas.
Aumento de amenazas en dispositivos móviles.
Está claro que disponer de herramientas tecnológicas que conectan nuestras vidas a Internet, con información tan personal como nuestro teléfono o tablet, nos expone a amenazas con las que nuestros padres no contaban. Pero claro, no se puede vivir siempre con un dispositivo de relativa antigüedad. El mercado impone la actualización de dispositivos, aunque implique nuevos vectores de ataque. Se saturará aún más el mercado con soluciones de protección de dispositivos móviles. Es importante recalcar que hay que hacer en las aplicaciones que instalamos en nuestros dispositivos móviles, que incluso descargados de sitios oficiales pueden venir con algún tipo de infección incorporada y no detectada tanto por la empresa desarrolladora como por la distribuidora.
Servicios en la Nube (Cloud).
La Blackberry Playbook es super liviana, sólo pesa 425 gramos. Tiene un procesador de doble núcleo y 1GB de memoria RAM. Puede interactuar con el teléfono Blackberry. // BlackBerry PlayBook(La Blackberry Playbook es super liviana, sólo pesa 425 gramos. Tiene un procesador de doble núcleo y 1GB de memoria RAM. Puede interactuar con el teléfono Blackberry.)Dado el funcionamiento de los estrategas especialistas en nuevas técnicas de fraude, al analizar el mercado, y detectar que los usuarios y empresas cada vez confiamos más almacenar nuestra información en entornos Cloud, deciden poner a trabajar a sus equipos de I+D en explotar vulnerabilidades de estos entornos que puedan resultar "rentables".

Y lo peor de todo, es que ante las vulnerabilidades que afecten a los proveedores de servicios cloud, no podemos hacer nada, puesto que no depende de nosotros.

En este caso, dependerá de la elección de proveedor que hagamos desde un primer momento, basándonos en la confianza que éste nos inspire en cuanto a la conciencia y medidas de seguridad aportadas. 
Malware multiplataforma
Respecto a los sistemas operativos de usuario, existes dos aspectos a considerar. Los ciberdelincuentes se han dado cuenta que Windows 8 no le va a gustar tanto a los usuarios. Y, por otro lado, estadísticamente el sistema operativo tiene una importantísima cuota de mercado en ventas, pero ha dejado espacio para otros competidores (fundamentalmente Apple).

Los delincuentes de la red están empezando a aumentar sus miras para diseñar malware que permita ejecutarse en varios sistemas operativos. Para los usuarios de Linux, de una forma personalizada y controlando absolutamente los servicios activos, conexiones, perfiles de usuario, cifrado de disco, etc… la recomendación es que se siga usando vigilando aquello que se ejecuta bajo Java, porque salvo esta parte, estadísticamente seguirá siendo más seguro, no sólo por el nivel de personalización que permite bajo control del usuario, sino porque aun siendo el malware multiplataforma, Linux (del Top 3 de sistemas operativos más comunes) es el objetivo con menor índice de utilización, por lo que primero se centrarán en Mac OS X.
MÁS CIBERSEGURIDAD EN LA UE
La Unión Europea empieza a apostar firme por velar por la ciberseguridad de sus ciudadanos tras detectarse más de 150.000 virus cada día en Internet y afectar a un millón de personas en los países integrantes de la UE.
La Unión Europea aumentará, de esta forma, el presupuesto destinado a luchar por la seguridad en Internet en un 14%, desde 2013 a 2020, algo que las empresas del sector consideran insuficiente.
El proyecto Ecrypt II, en el que 32 centros de investigación, universidades y empresas crean mejores aplicaciones para la digitalización en las compañías absorbe una cantidad importante de las ayudas, junto a Syssec, empeñada en descubrir amenazas en Internet, Tclouds, centrada en el desarrollo de nubes seguras, y SecureChange que investiga software para buscar fallos de seguridad.
Además la UE ha elaborado un borrador por el que se pretende que las empresas que sufran ataques cibernéticos lo hagan público para solventar en el menor tiempo posible esos agujeros de una forma eficaz, algo que sin embargo los expertos creen que esta medida podría ser de difícil cumplimiento, ya que las empresas no estarían dispuestas a preocupar a sus clientes mostrando sus vulnerabilidades.
Policía española, padres, niños y riesgos en las tecnologías.
Los especialistas de la Policía Nacional han elaborado «La tablet con los 10 mandamientos para un uso seguro de la tecnología por menores», un documento en el que resumen en diez las pautas básicas a seguir por los padres e hijos para un buen uso por los menores de los dispositivos tecnológicos.
Los agentes del equipo de Redes Sociales de la Policía y los responsables del Plan Director han preparado estas recomendaciones, en el momento álgido en ventas de smartphones, tablets, ordenadores, cámaras y demás artículos tecnológicos, y que supone en muchos casos la iniciación de los niños en la disponibilidad de utilidades avanzadas y sencillas que, mal utilizadas, pueden entrañar riesgos para la seguridad de los usuarios más pequeños, así como otros problemas.
Diez «mandamientos» para un uso seguro
- El nuevo gadget es un regalo, pero no es un juguete. Su puesta en marcha requiere conocer no sólo cómo funciona y sus muchas posibilidades sino los riesgos de un mal uso, sobre todo, para la seguridad. Es recomendable que ese proceso de aprendizaje y descubrimiento se haga conjuntamente, simultáneo, padres e hijos.
- El menor debería tener claro dónde, cómo y cuándo puede (o es oportuno) utilizar su nuevo equipo y protegerlo de posibles extravíos y accesos indeseados. Si lo va a llevar consigo fuera del domicilio, dependerá de su edad, circunstancias del momento o compañía adulta, entorno… De igual forma, debe anotar datos identificativos del aparato y bloquear su uso con una clave que solo deberían conocer él… y sus tutores o adulto que le acompañe en su introducción a la tecnología.
- Lo mejor es que desde el principio se acuerden entre ambas partes (menores/adultos) unas normas de uso, en base a unos criterios de seguridad y racionalidad (que sea adecuado por el entorno y el saber estar) que, cuanto más mayores sean, más se razonarán y consensuarán con ellos, con mayor libertad e intimidad. Cada cosa en su momento o a una edad...
- Los adultos deberían saber y elegir las distintas opciones de la operadora, así como las aplicaciones, programas y servicios que se instalan o contratan y las condiciones de las mismas. Saber la utilidad y contenido de las mismas, para así intuir los riesgos que se asumen. Si los mayores lo desconocen, siempre pueden preguntar a otros que entiendan más de tecnología o en tiendas.
Cuanto menor es el nuevo usuario, mayor supervisión, acompañamiento y concienciación necesitará del uso que hace del smartphone, tablet, ordenador, consola, cámara… de para qué lo usa, con quién, qué información se intercambia… Un buen criterio para que el menor sepa si usa esa tecnología de forma adecuada o no es que si lo viera una prima o tía suya de 25-30 años, no le escandalizara o preocupara.
- En el caso de los más pequeños, los padres pueden instalar programas que filtren el acceso a webs y contenido inapropiado o peligroso, así como que faciliten el control parental. De igual forma, es recomendable dejarse asesorar por los profesionales de centros educativos y por los agentes de la Policía Nacional que imparten formación sobre seguridad en más de 5.000 colegios de toda España. En caso de duda o necesidad, el menor debería tener adultos de confianza a los que consultar (entorno familiar o escolar) y, en caso serio, siempre se puede contactar con los agentes de la Policía, en cualquier comisaría, en alguna de las charlas en centros docentes, en el 091 o por email, de forma directa y discreta, en plancontigo@mir.es
Si es aún muy pequeño, el nuevo usuario debe asumir que sus tutores tengan acceso global al contenido y uso del móvil, tablet u ordenador. Además, se ha de procurar que lo usen en espacios públicos o abiertos de la casa, fácilmente accesibles a los mayores, que deben supervisar o acompañar de forma continuada a los niños e ir cediendo libertad o intimidad según se va creciendo y adquiriendo responsabilidad y consciencia de los riesgos.
El menor debe conocer no sólo los riesgos que puede encontrarse (y debe evitar) al utilizar su nuevo equipo, sinotambién asumir que debe ser responsable y respetuoso al relacionarse con el resto, así como en la convivencia con sus conocidos… (si es aún pequeño, sólo debería interrelacionarse con estos). Cualquier ataque, humillación, chantaje o broma muy pesada (ciberacoso) a otra persona es intolerable y puede llegar a ser delito.
- Es muy importante acordar y razonar con el menor unas normas racionales y respetuosas hacia todos sobre hacer fotos y vídeos, compartir con otras personas sus imágenes y, por supuesto, la no distribución de aquellas que sean de otros sin su autorización o que puedan perjudicar irreversiblemente la imagen de cualquiera. No solo explicar que se puede incurrir en delito (como con el sexting), sino la importancia del respeto al resto (no hagas a los demás lo que no te gustaría sufrir).
- Al menor debemos alertarle sobre los riesgos de fraude o condiciones que se asumen (de forma consciente o no) al facilitar sus datos a personas o compañías, contratar servicios y comprar online, así como enseñarle las pautas de seguridad fundamentales en el comercio electrónico, ya sea con empresas o entre particulares. También debemos alertarle del malware (virus, troyanos) y spam que se encontrará en la navegación y de las técnicas de ingeniería social existentes para engañar al internauta.

Puedes encontrar más entradas en www.gitsinformatica.com


Gits mira por tus derechos. Gits es Pro-Vida.
Recomendamos la visualización de este documental:http://www.youtube.com/watch?v=SWRHxh6XepM .

ROBO Y SUPLANTACIÓN DE IDENTIDAD Y PHISHING


Contenidos
  • ¿Cómo obtienen sus datos los ladrones?
  • ¿Cómo utilizan su información personal los ladrones de identidad?
  • Spear Phishing
  • ¿Cómo protegerse del robo de identidad?
  • ¿Qué hacer en caso de sospecha de un robo de identidad?
  • ¿Cómo se prueba que se está siendo víctima de un robo de identidad?
  • Cómo prevenir
  • Robo de identidad: el delito de mayor costo dentro del mundo virtual
  • PHISING
  • Uso razonable
  • ¿Qué es la suplantación de identidad?
  • ¿A quién pueden suplantar su identidad?
  • Denunciar suplantación de identidad
  • ¿Es un delito suplantar la identidad de alguien?
  • ¿Donde acudir Online para denunciar?
  • Conclusión


Tags: spear phishing, virus, gusano, troyano, espia, spyware, rootkit, scam, hoax, phishing , pharming, ingenieria social, botnet

El robo de identidad es un delito que tiene lugar cuando alguien se hace pasar por Ud. y utiliza información personal de índole financiera para solicitar préstamos, tarjetas de crédito, o tramitar distintos servicios. El ladrón se aprovecha de sus sólidos registros crediticios, y deja un registro negativo a su nombre.
¿Cómo obtienen sus datos los ladrones? Los ladrones de identidad hábiles pueden valerse de una variedad de métodos para acceder a sus datos.
•  Robar su cartera o billetera
•  Robar información que llega a su buzón (físico), correo electrónico o por teléfono
•  Hacerse pasar por su empleador, el gestor de su préstamo o el propietario del sitio que alquila, para obtener un informe crediticio
•  Observar las transacciones que realiza en los cajeros automáticos y cabinas telefónicas para averiguar su número de identificación personal (PIN)
•  Revisar la basura en busca de información confidencial (trashing)
•  Robar registros o información
•  Sobornar a un empleado que tiene acceso a sus registros
•  Robar su información personal que se encuentra en su hogar
¿Cómo utilizan su información personal los ladrones de identidad? El ladrón generalmente pueden hacerse pasar por Ud. para:
•  Solicitar el cambio del domicilio de su cuenta u otros datos
•  Efectuar gastos con sus tarjetas
•  Abrir nuevas cuentas, obtener créditos, realizar trámites, etc.
•  Establecer servicios de teléfono de línea o celular usando su nombre
•  Abrir una cuenta bancaria a su nombre y emitir cheques sin fondos sobre esa cuenta
•  Falsificar cheques o tarjetas de crédito o débito
•  Autorizar transferencias electrónicas a su nombre y vaciar su cuenta bancaria
•  Declararse en bancarrota usando su nombre para evitar el pago de las deudas
•  Comprar un automóvil (u otro objeto/servicio) o sacar un préstamo a su nombre
•  Obtener documentos de identidad emitidos con la fotografía del impostor, pero a su nombre
•  Obtener un empleo o presentar declaraciones de impuestos fraudulentas usando su nombre
•  Durante un arresto pueden identificarse ante la policía usando su nombre. En caso de que no se presenten ante la corte en la fecha establecida, se expedirá una orden de arresto a su nombre
•  Cuando los ladrones de identidad usan las tarjetas de crédito y no pagan las facturas, las cuentas impagas son reportadas en su informe crediticio (Ud. pasará a ser un deudor)
Dado que sus facturas, servicios e informes son enviadas a un domicilio diferente, puede que pase algún tiempo antes de que usted se dé cuenta de que existe un problema con su identidad.
Spear Phishing.
No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Averigüe cómo puede protegerse.
Correo electrónico de un "amigo"El phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico, y tiene un mínimo de información acerca de usted. Por lo general, el saludo del mensaje de correo electrónico es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que el correo electrónico haga referencia a un "amigo en común". También puede referirse a alguna compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido, es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted seguramente lo hará sin pensarlo.
Usar su presencia en la Web en su contra¿Cómo se convierte en el blanco de ataques de spear phishing? A partir de la información que publica en Internet desde su PC o su smartphone. Por ejemplo, puede que analicen sitios de redes sociales, encuentren su página, su dirección de correo electrónico, su lista de amigos y una publicación reciente en la que comenta a sus amigos lo estupenda que es la nueva cámara que se compró en un sitio de ventas online. Con esa información, un atacante de spear phishing puede simular ser amigo suyo, enviarle un correo electrónico y solicitarle la contraseña de su página de fotos. Si usted le da la contraseña, el atacante la usará, junto con otras variantes, para intentar acceder a su cuenta de ese sitio de ventas online del que habló. Si la descubren, la usarán y le dejarán una buena deuda. También es posible que el atacante utilice esa misma información para hacerse pasar por alguien del sitio de ventas online y solicitarle que restablezca su contraseña o que vuelva a verificar su número de tarjeta de crédito. Si usted le responde, el atacante le hará un gran daño financiero.
Mantenga en secreto sus secretosSu nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus publicaciones. ¿Hay algo allí que no desea que caiga en manos de un estafador? ¿Publicó algún dato en la página de un amigo que podría resultar revelador?
Contraseñas que funcionanPiense en sus contraseñas. ¿Utiliza solamente una o variantes fáciles de descubrir de una sola? Si pone en práctica alguna de las dos opciones, deje de hacerlo, porque les facilita a los estafadores el acceso a su información financiera personal. Cada contraseña para cada sitio que visita debe ser diferente, realmente diferente. Las combinaciones aleatorias de letras y números son la mejor opción. Cámbielas con frecuencia. Su software de seguridad en Internet y el sistema operativo pueden ayudarle a realizar un seguimiento de sus contraseñas.
Parches, actualizaciones y software de seguridadCuando reciba avisos de los distribuidores de software para actualizar su software, hágalo. La mayoría de las actualizaciones de los navegadores y los sistemas operativos incluyen parches de seguridad. Su nombre y su dirección de correo electrónico pueden ser datos suficientes para que un hacker se infiltre en su sistema por un fallo de seguridad. Y no hace falta decir que usted debe contar con la protección de un software de seguridad en Internet, que siempre debe estar actualizado.
Sea inteligenteSi un "amigo" le envía un correo electrónico y le solicita una contraseña u otro dato, llámelo o escríbale (en otro mensaje de correo electrónico) para verificar que en efecto fue él quien le escribió. Lo mismo se aplica a los bancos y las empresas. En primer lugar, las empresas legítimas no envían correos electrónicos para solicitarle contraseñas ni números de cuentas. Si piensa que el mensaje puede ser real, llame al banco o a la empresa y pregúnteles. También puede visitar el sitio web oficial. La mayoría de los bancos tiene una dirección de correo electrónico donde es posible reenviar los mensajes sospechosos para su verificación.
Y recuerde siempre: no proporcione demasiada información personal online porque nunca sabe quién puede usarla en su contra. Ni cómo.
¿Cómo protegerse del robo de identidad? Proteja su información personal con cuidado para evitar convertirse en una víctima. Si los ladrones de identidad no pueden acceder a sus datos, como los números de DNI o de la cuenta bancaria, no pueden cometer el fraude. El robo de identidad online es un gran problema que está en crecimiento. En las estafas de phishing y pharming, los ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Se aprovechan de su confianza engañándole para que divulgue información personal, como contraseñas y números de cuentas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce.
Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones revuelven la basura, roban el correo y utilizan trucos con el fin de engañarle para que revele datos confidenciales. Proteger su información personal depende de usted. Usted puede bloquear a los potenciales ladrones de identidad si actúa de manera preventiva.
En caso de que hubiera perdido o le hubieran robado documentos u otros papeles que contengan información personal, puede ser útil reaccionar rápidamente tomando determinadas medidas y así minimizar la posibilidad de convertirse en víctima del robo de identidad.
•  Cierre inmediatamente las cuentas bancarias o de tarjeta de crédito
•  Cuando abra cuentas nuevas, póngales contraseñas seguras
•  Evite utilizar como contraseña sus datos sensibles (nombres, apellidos, fecha, números de Seguro Social (SSN), números de documento, números de teléfono) una serie caracteres consecutivos
•  Deshágase de una manera apropiada de los papeles que contengan información personal
•  Destruya los recibos de pagos, los saldos de sus cuentas bancarias, las tarjetas de crédito vencidas y las ofertas de créditos
•  Dé su número de Seguridad Social y Número de Documento únicamente cuando sea necesario. No lo lleve impreso en su documentación
•  Disminuya el número de tarjetas que lleva con Ud.
•  No lleve con usted su número de Seguridad Social o Documento, su partida de nacimiento ni su pasaporte
•  Solicite una copia de su informe crediticio (Credit Report) al menos una vez al año para verificar si existe algún error
•  Controle si hay otras personas cerca cuando introduce su PIN en algún lugar
•  No dé el número de su tarjeta de crédito o de su cuenta bancaria por teléfono a menos que Ud. haya hecho la llamada y conozca la empresa
•  Revise cuidadosamente sus resúmenes de cuenta y crediticios
•  Controle que los datos personales estén registrados correctamente en todos los sitios donde estén almacenados
•  No facilite su número de identificación personal por teléfono.
•  Destruya los documentos que contengan información sobre cuentas o identificadores personales.
•  Conserve los documentos importantes en una caja fuerte.
•  Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí.
•  Utilice domiciliación bancaria para las nóminas.
•  Almacene la información confidencial en archivos y directorios protegidos por contraseñas.
•  Utilice administradores de contraseñas, para completar automáticamente la información de inicio de sesión sin emplear el teclado.
•  Aprenda a detectar correos electrónicos, sitios web y otras señales de alerta fraudulentos asociados al phishing y al pharming.
•  Realice transacciones financieras online únicamente en sitios web seguros cuyas direcciones URL empiecen con "https:" o que estén •  autenticados por empresas, como VeriSign.
•  Instale firewall personal, antivirus, antispyware y protección antispam.
¿Qué hacer en caso de sospecha de un robo de identidad? Existen diferentes pasos a seguir cuando se tiene sospecha de un robo de identidad, o bien cuando se han violado algunas de las situaciones previamente enumeradas.
•  Llame a las entidades con las que realiza transacciones y denuncie la situación inmediatamente
•  Comuníquese con las compañías de informes a los consumidores del país y coloque una alerta inicial de fraude en sus informes crediticios. Una alerta de este tipo puede ser útil para impedir que alguien abra nuevas cuentas de crédito a su nombre
•  Comuníquese con las emisoras de documentación, licencias u otro documento de identidad y siga los procedimientos de la agencia para cancelar el documento y obtener uno de reemplazo
•  Intente registrar el incidente para que nadie más pueda tramitar cualquier documento de identidad a su nombre
•  Manténgase alerta a la aparición de signos que puedan indicar que su información está siendo utilizada indebidamente
•  Coloque una alerta de fraude en sus informes crediticios y revíselos. Estas alertas pueden ayudar a prevenir que un ladrón de identidad continúe abriendo más cuentas a su nombre
•  Busque averiguaciones iniciadas por compañías con las que Ud. no mantiene una relación comercial, cuentas que usted no abrió y deudas inexplicables en su cuenta
•  Si encuentra información fraudulenta o incorrecta, pida que la quiten de su registro
•  Continúe controlando sus informes crediticios periódicamente, al menos durante el primer año después de la fecha en que descubre el robo de identidad, para asegurarse de que no se produjo nueva actividad fraudulenta
Si su información ha sido utilizada indebidamente (o lo sospecha), efectúe una denuncia del robo ante la policía y también presente una queja ante la Comisión Federal de Comercio (o cualquier entidad semejante en su país). Si se hubiera cometido algún otro delito (por ejemplo, si su cartera o billetera hubiera sido robada, o si alguien hubiera ingresado a su casa o violentado su auto), repórtelo a la policía inmediatamente.
¿Cómo se prueba que se está siendo víctima de un robo de identidad? Los formularios de solicitud o los documentos de otras transacciones relacionados con el robo de identidad pueden ser útiles para probar que usted es una víctima. Por ejemplo, usted podría demostrar que la firma en una solicitud no es la suya. Según lo que establece la ley (esto puede variar en cada país), si Ud. lo solicita, las compañías deben entregarle copia de la solicitud u otros registros de transacciones comerciales y registros crediticios relacionadas con el robo de identidad. Asegúrese de preguntar en la compañía el domicilio al que debe dirigir su pedido para recibirla correctamente y evitar alertar al atacante.
Cómo prevenir En lo que se refiere al robo de identidad, Ud, no puede controlar completamente si se convertirá o no en víctima de este fraude. Pero hay determinados pasos que puede seguir para minimizar la posibilidad de ocurrencia.
•  Coloque contraseñas seguras en sus tarjetas de crédito y bancarias y en sus cuentas telefónicas. Evite utilizar como contraseña información que sea de fácil disponibilidad
•  Resguarde su información personal dentro de su casa, especialmente si comparte la vivienda con otras personas, si recibe asistencia de empleados o servicios externos o si se están realizando trabajos o reparaciones en su vivienda.
•  Consulte los procedimientos de seguridad implementados para resguardar la información personal en su lugar de trabajo, consultorio de su médico u otras instituciones que registran su información de identificación personal.
•  Averigüe quién tiene acceso a sus datos personales y verifique que los registros estén guardados/almacenados en un lugar seguro.
•  Pregunte cuáles son los procedimientos de eliminación de los registros que contienen información personal. Averigüe si su información será compartida con alguien más, y si así fuera pregunte si pueden mantener sus datos en forma confidencial.
•  No dé su información personal por teléfono, por correo o a través de Internet a no ser que sea Ud. quien haya iniciado el contacto. Los ladrones de identidad actúan astutamente y para lograr que los consumidores revelen su información personal fingen ser empleados bancarios, prestadores de servicios de Internet (ISP) y hasta representantes de agencias gubernamentales.
•  Antes de compartir cualquier información personal confirme que está tratando con una organización legítima.
•  Usted puede consultar el sitio Web de la organización ya que muchas compañías incluyen alertas en línea cuando el nombre de la compañía es invocado indebidamente, o también puede llamar al servicio de atención al cliente comunicándose con el número listado en su resumen de cuenta o en otro lugar confiable (en la guía telefónica)
•  Maneje su correspondencia y su basura cuidadosamente.
•  Deposite el correo en buzones ubicados en oficinas postales o en la oficina postal local en vez de hacerlo en buzones no custodiados.
•  No lleve consigo documentación personal y guárdela en un lugar seguro. Cuando sea posible, utilice otro tipo de identificación.
•  Lleve consigo únicamente la información de identificación y la cantidad de tarjetas de crédito y débito que realmente necesita.
•  Sea cauto cuando responda a las promociones.
•  Conserve su cartera o bolso en un lugar seguro en su trabajo; haga lo mismo con las copias de los formularios administrativos que contengan información personal delicada.
•  Cuando pida chequeras nuevas, en vez de que se las envíen por correo a su casa retírelas directamente del banco.
•  No ingrese a cuentas financieras personales desde lugares públicos y no configure sus sistemas para recordar automáticamente claves personales.
•  No guarde información personal en su escritorio, en computadoras de la oficina o en lugares de fácil acceso.
Robo de identidad: el delito de mayor costo dentro del mundo virtual
La captación o apropiación indebida de datos ha crecido exponencialmente en los últimos años. Hablar de “robo de identidad” es algo cada vez más frecuente. Hasta hace unos años, una persona podía ser víctima de un hurto o robo de la billetera o cartera con la consecuente pérdida de sus documentos.
En esos casos, el delincuente se llevaba el dinero u objetos de valor y muy probablemente dejaba los documentos en un buzón o en la calle. Es decir, era una apropiación indebida del dinero o fondos y nada más. Ahora la modalidad del robo de carteras y billeteras tiene como fin principal el acceder a la documentación de la víctima.
La apropiación indebida ahora es un medio y no un fin en sí mismo. El delincuente estudia bien a sus víctimas y, por eso, las personas con más documentos o tarjetas son las más buscadas. Si llevamos esto al mundo virtual vemos que cada vez hay más trampas que pueden implicar la pérdida de datos o de la identidad digital de las personas, con consecuencias quizás hasta más graves que las anteriores descritas.
Si dentro de ese mundo nos enfocamos al área bancaria, vemos como la práctica de la captación de datos o apropiación indebida de éstos ha crecido exponencialmente en los últimos años y las tretas usadas por los ciberdelincuentes van desde el “cuento del tío” hasta trampas más sofisticadas pero efectivas, muchas veces basadas en complejas técnicas de ingeniería social.
Decimos captación o apropiación indebida de datos como un genérico de lo que se conoce como “robo de identidad”.
PHISING
Kaspersky Lab ha publicado el informe “Percepción y conocimientos de las amenazas informáticas: El punto de vista del consumidor”, donde se desvela que el 63% de los españoles no es capaz de identificar el correo phishing, cuya finalidad es robar datos mediante ingeniería social, atrayendo a las víctimas hacia una página web infectada o engañándola para que abra un archivo adjunto a un email.
Los cibercriminales utilizan el phishing como herramienta clave para robar datos y tratar de obtener acceso no autorizado a cuentas de redes sociales, banca online, sistemas de pago o tiendas online. Según Kaspersky Lab, el 66% de los mensajes de phishing del tercer trimestre de 2012 estuvieron relacionados con dichos servicios.
También muchos usuarios han sido víctimas del phishing desde sus dispositivos móviles. El 24% de los usuarios de tableta y el 18% de smartphone en España ha abierto correos con enlaces y archivos adjuntos sospechosos. El 14% y 11% respectivamente eran cartas en nombre de un banco o red social.
La figura más usada en el ámbito bancario para “robar la identidad” es el Phishing, que se lo define como la capacidad de duplicar una web page para hacer creer al visitante que se encuentra en la página original del banco o entidad.
El visitante o usuario de la entidad bancaria creerá que es la página verdadera del banco y hará la transacción de modo usual, sin saber que en realidad lo que está haciendo es darle sus datos y claves a los delincuentes que "plantaron" esa página o enlace falso para luego utilizar dichos datos para vaciarle la cuenta o realizar otras estafas.
El crecimiento de esta figura nos indica que cada vez más gente usa Internet y el home banking y, sin embargo, no toma los recaudos del caso.
También puede ocurrir que el delincuente se haya apropiado de las tarjetas de crédito o debito o simplemente tenga los números de esos plásticos pertenecientes a la víctima.
En estos casos, los ladrones de identidad tienen muchas formas de hacer compras no autorizadas en las cuentas existentes de sus tarjetas de crédito, o de abrir nuevas cuentas utilizando su nombre.
Otra modalidad muy usada en al área bancaria es la que se da en los cajeros automáticos. En esos casos se colocan dispositivos que traban la tarjeta del usuario cuando la ingresa o le copia la banda magnética para futuros ilícitos.
Por eso es que se recomienda:
1) no usarlos en horas y días inhábiles o festivos
2) no recibir ayuda de personas extrañas al momento de las extracciones o consultas
3) jamás compartir la clave o PIN con extraños
4) en caso de retención de la tarjeta comunicarse en forma inmediata con el banco y/o con la empresa emisora de la misma, a los teléfonos que se encuentran en los cajeros
5) verificar que no existan objetos extraños en la ranura, y en su caso extraerlos
6) cambiar la clave periódicamente.
Uso razonableHay que apuntar a un uso razonable de Internet y sus herramientas. Internet en si no es malo ni bueno. En todo caso es el uso que las personas le dan bueno o malo. Seamos prudentes y apuntemos a las buenas prácticas en el uso de las herramientas informáticas para evitar dolores de cabeza y malos momentos para nosotros, nuestras familias y organizaciones. La seguridad de la red la hacemos entre todos. No esperemos que otros la hagan por nosotros.
Por último, no deja de ser menos preocupante que dada la inmensa proliferación de usuarios de las redes sociales en los últimos años, la suplantación de identidad también tiene sus efectos delictivos, de acoso, robo o grooming en miles de usuarios en todo el mundo, siendo las víctimas más indefensas los menores.
Recomendamos una consulta de nuestros documentos Online sobre los diversos delitos telemáticos y otras orientaciones tecnológicas que proveemos en nuestra Web.
Si bien hay muchas cosas que puede hacer para proteger su identidad, algunas están fuera de su alcance. Aunque haya sido cauteloso con su información, esto no impedirá que alguien pueda piratear los ordenadores de su trabajo o de su banco. Por ello, es importante que realice controles constantes de las cuentas y el historial financiero.
Pueden pasar varios meses antes de que descubra que ha sido víctima de un robo de identidad. Durante ese tiempo, los ladrones pueden saquearle las cuentas o acumular una gran deuda en su nombre.
Verifique regularmente su historial financiero en busca de actividades extrañas. Si observa algo raro o imprevisto, como una nueva línea de crédito que usted no ha solicitado, investíguelo inmediatamente. Además, supervise la actividad de todas sus cuentas financieras, desde operaciones bancarias hasta inversiones y tarjetas de crédito. Si las empresas financieras con las que realiza operaciones ofrecen alertas de actividad, regístrese para recibirlas. Y en caso de que reciba una alerta o su institución financiera le informe sobre actividades fuera de lo habitual en su cuenta, responda tan pronto como sea posible.
Si alguien le ha robado su identidad, adopte medidas rápidamente para minimizar el daño. Cierre las cuentas bancarias que puedan estar en peligro. Anule su carnet de conducir o las tarjetas que haya extraviado. Active una alerta de fraude en su historial financiero y realice un seguimiento minucioso del historial durante los próximos años.
¿Qué es la suplantación de identidad?
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar ciberbullying o grooming… Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
¿A quién pueden suplantar su identidad?
La respuesta es simple y clara, cualquier podría ser suplantado en Internet, nadie está a salvo de esta práctica. Aunque se tiende a pensar que sólo se suplanta la identidad de personas conocidas, famosas o influyentes, como por ejemplo celebrities y políticos, esta es una idea equivocada, los usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el número de personas que desean denunciar una suplantación de identidad ha incrementado de una forma exponencial en los últimos tiempos.
Denunciar suplantación de identidad
Entre los principales problemas de seguridad que sufren algunos usuarios de servicios como Hotmail, Gmail, Facebook, Twitter… está la suplantación de identidad que consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el fin de realizar actos delictivos.
Vamos a explicar detalladamente en qué consiste la suplantación de identidad, quién es susceptible de ser suplantado y cómo denunciar si eres una víctima o testigo de esta práctica fraudulenta.
¿Es un delito suplantar la identidad de alguien?
Vamos a clasificar varios casos de suplantación que se puedan dar en Internet para así ver más fácilmente a qué tipo de pena jurídica está(n) expuesta(s) la(s) persona(s) suplantadora(s):
Si la suplantación consiste únicamente en el registro de un perfil falso en el que no se utiliza información personal del suplantado como por ejemplo una fotografía, la única acción legal que puede tomarse es notificar esta situación a la red social implicada para que elimine dicho perfil de su página. Suplantar únicamente el nombre de una persona, si no lleva también la publicación de alguna imagen, no se considera delito.
Si se crea un perfil falso suplantando la identidad de una persona y en este caso sí se utilizan datos personales de la persona suplantada, como la fotografía, se estaría vulnerando el derecho a la propia imagen de una persona, que recoge el artículo 18 de la Constitución Española. Además, en este caso, se produce una usurpación de la identidad de una persona y podría ser penado por la ley con castigo de cárcel de hasta 3 años según el artículo 401 del código penal.
Si alguien accede al servicio de un usuario y se hace pasar por él, por ejemplo, correo electrónico, Facebook, Twitter… Claramente se está infringiendo la ley y es denunciable, ya que se traspasa la barrera de la privacidad de una persona (usurpación de la identidad). Además, el suplantador está cometiendo un delito al haber tenido que utilizar alguna práctica no lícita para acceder a dicho servicio del usuario: robo de contraseñas, entrometerse en sistemas informáticos, etc
¿Donde acudir Online para denunciar?
A continuación LOS VÍNCULOS a seguir en caso de haber sido suplantado en servicios comúnmente utilizados por los usuarios.
Suplantación en correos electrónicos:
Gmail: https://support.google.com/mail/bin/answer.py?hl=es&answer=50270
Hotmail:
Si sospechas que alguien ha robado tu contraseña y puede estar utilizando tu cuenta para acceder a tu información personal o enviar correos no deseados indiscriminadamente sigue los siguientes pasos:
* Cambia lo antes posible tu contraseña
* Si no puedes cambiar la contraseña, intenta restablecer tu contraseña (https://account.live.com/resetpassword.aspx).
* Si sigues sin poder iniciar sesión en tu cuenta, ve a la página Recuperación de contraseña de cuenta (http://g.live.com/0ELHP_MERES/413) del Centro de soluciones de Windows Live.

Suplantación en redes sociales:
Facebook: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-facebook
Twitter: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-twitter
Tuenti: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-tuenti
LinkedIn: http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad/suplantacion-linkedin
En caso de haber sido víctima o testigo de algún fraude, no te quedes de brazos cruzados y actúa ante ellos, hagamos entre todos de Internet un lugar más seguro.
Conclusión
El robo de identidad se ha convertido en una dura realidad. Para evitar ser una víctima, proteja cuidadosamente su información personal, supervise sus cuentas y su historial financiero, y actúe rápidamente ante cualquier indicio de uso indebido de su identidad.


Puedes encontrar más entradas en www.gitsinformatica.com


Gits mira por tus derechos. Gits es Pro-Vida.
Recomendamos la visualización de este documental:http://www.youtube.com/watch?v=SWRHxh6XepM .