COMUNIDAD MEDIATELECOM

INTERNET

Sexo y dinero, los ejes del cibercrimen

Especialistas en delitos a través de la tecnología desvelan las técnicas más habituales y los ataques más denunciados

Mediatelecom Tecnología

Publicado

en

El País-Raúl Limón

Sexo y dinero son los ejes centrales del cibercrimen, un tipo de delito que acapara ya hasta el 25% de los casos judiciales, según resalta Manuel Damián Álvarez, presidente de la Audiencia de Sevilla. La tecnología ha transformado el mundo de la delincuencia, que se ha convertido en “transfronteriza, susceptible de agruparse e bandas organizadas y que, aunque deja huellas, estas son más fáciles de eliminar y exigen un preparación e instrumentos específicos para seguirlas”, advierte Álvarez.

“De un teléfono móvil se puede sacar mucho más que de un armario”, alerta Antonio del Moral, magistrado del Tribunal Supremo. De esta realidad se aprovecha el mundo del crimen, que ha encontrado en la tecnología una puerta para todo tipo de ataques. Óscar de la Cruz, comandante de la Unidad Operativa Central de la Guardia Civil resume la “anatomía” de estos: el medio natural es tecnológico, los sistemas amparan el anonimato eliminando la trazabilidad y se aprovecha de la “ingeniería social”, las redes donde la barrera de la confianza elimina muchas cautelas habituales y deja al descubierto nuestra intimidad. Estos son los medios habituales, según el agente especializado:

Fuerza bruta. Es el método de probar con combinaciones habituales y predecibles para vulnerar cuentas en Internet. Cada día tiene menor incidencia por las barreras informáticas de los servidores, que bloquean los accesos ante un fallo reiterado en las claves de acceso. Su incidencia se ha convertido en menor.

Phising. Se trata del engaño mediante mensajes y páginas falsas que llegan al usuario solicitando que introduzca determinada información. Uno de los últimos detectados es de una compañía eléctrica que reclama al usuario sus datos de cuenta para devolverle dinero cobrado de más. “Seguí todos los pasos y, cuando ya había dado mi número de tarjeta y estaba a punto de incluir mi contraseña, me llamaron del banco preguntándome si había realizado una compra de 940 euros. Era un robo”, relata Ángela Espina, quien ha reenviado a sus amigos de Whatsapp la advertencia para evitar que se repita.

Mensaje falso en nombre de Endesa recibido por una cliente a finales del pasado mes de mayo.
Mensaje falso en nombre de Endesa recibido por una cliente a finales del pasado mes de mayo.

“Llega a tener hasta un 58% de éxito si está bien hecha”, afirma De la Cruz mientras recuerda el timo del CEO, una estafa con la que los ladrones consiguieron en cuestión de horas robar cinco millones a cuatro empresas. Este procedimiento consiste en enviar un correo falso con un remitente conocido, como el del director de una compañía, en la que reclama a un directivo o un trabajador de administración una transferencia urgente para hacer frente a un pago de la sociedad. La dirección de correo y los términos de la petición son los habituales, por lo que nada hace sospechar del timo. El propio agente demostró en un curso de la Universidad Pablo de Olavide (UPO) y la Universitat Oberta de Catalunya (UOC) cómo con páginas disponibles en Internet se puede simular el correo electrónico o la página corporativa. Durante la demostración generó en cuestión de segundos un correo del rector de la UPO.

Malware. El método es similar, pero envían un vídeo, una foto o un pdf asociado a un enlace que, al pinchar, el ordenador personal queda infectado. Con él se puede operar como si fuera el usuario habitual, robar la información e incluso instalar micrófonos y cámaras. “También se puede hacer en los móviles”, advierte De la Cruz.

Páginas como Have I been pwned? advierten si su correo ha sido interceptado. La información se vende en la Intranet oscura por precios ridículos: desde 10.000 cuentas por cinco dólares

Leaks. Son los robos masivos de información de grandes compañías y de sus usuarios. Casi ninguna se ha librado de un ataque. Si quiere saber si su correo ha estado en manos ajenas, existen páginas web en las que se almacenan los casos detectados, como Have I been pwned?, donde hay registradas más de 5.000 millones de cuentas afectadas en alguna ocasión. La información se vende en la Intranet oscura por precios ridículos: desde 10.000 cuentas por cinco dólares.

Sniffing. Es el robo de información a través de la creación de un punto de acceso wifi gratuito. Bajo la apariencia de un servicio, detrás puede haber un ladrón al que brindamos toda nuestra información de forma inconsciente, pero voluntaria.

Man in the middle. Se trata del robo de información creando un elemento intermedio entre nuestro terminal y el servidor habitual. Se puede utilizar con dos sistemas, uno para inhibir la señal contratada y otra para redirigir los ordenadores hacia el punto creado por el delincuente. Generalmente, con una web fácil de recrear, se nos avisa de una interrupción en la comunicación y se nos pide que volvamos a identificar el usuario y contraseña del router. A partir de ahí, somos transparentes.

Delitos habituales y en auge

Con estos métodos se obtiene, en la mayoría de los casos, dinero. Es el principal móvil del cibercrimen, según el agente especializado De la Cruz. “Lucro, sexo y poder”, añade Gabriel González, fiscal y profesor de la Universidad Abierta de Cataluña (UOC, en catalán) y de la UPO.

González identifica los principales delitos que se suman a los chantajes, robos y estafas más habituales: ciberbullying (maltrato, principalmente entre escolares), stalking (acoso directo mediante medios informáticos o dando de alta a la víctima en servicios y redes sociales de contactos e índole sexual), childgrooming(hacerse pasar por un menor para ganarse la confianza de otros), sexting (envío de mensajes y fotografías íntimas), pornografía infantil, ciberextorsión, amenazas, coacciones, injurias, calumnias, delitos de odio y contra la propiedad intelectual o industrial. En la mayoría de los casos, existe concurrencia de dos o más delitos.

CLIC PARA SEGUIR LEYENDO
Advertisement
CLICK PARA COMENTAR

DEJA UN COMENTARIO

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

INTERNET

Instagram celebra mil millones de usuarios con videos de larga duración

Elizabeth Salazar

Publicado

en

Instagram lanzó el nuevo servicio IGTV que permitirá a sus usuarios descargar y subir videos de larga duración en la plataforma y crear su propio canal para seguidores.

El formato de video está adaptado para teléfonos inteligentes, en posición vertical para llenar la pantalla completa e incluye reproducción instantánea, uso compartido, recomendaciones personales y seguir viendo. Este servicio podrá ser utilizado como una aplicación independiente o desde Instagram.

La red social propiedad de Facebook, espera que IGTV se vuelva una sensación en Internet y continúe incrementando seguidores, pues superó los mil millones de usuarios activos mensuales, en comparación con los 800 millones que reportó en septiembre de 2017.

CLIC PARA SEGUIR LEYENDO

INTERNET

Cómo evitar que los ‘bots’ te rastreen por internet

Herramientas y configuraciones para navegar de forma anónima por la Red

Mediatelecom Tecnología

Publicado

en

El País-José Mendiola Zuriarrain

Esta situación resulta familiar: un usuario de Internet busca algún producto en Amazon que no suele adquirir habitualmente -por ejemplo, un juguete para su hijo- y las semanas siguientes a esta búsqueda se encuentra bombardeado por todo tipo de anuncios relacionados con juguetes. El asunto resulta  bastante molesto puesto que en este ejemplo en concreto, la información no resulta de interés, pero sobre todo, le hacen a uno reflexionar sobre la privacidad de sus datos y qué información personal se comparte entre sesiones del navegador.

La concienciación sobre la salvaguarda de la privacidad, por fortuna, es cada vez mayor; sin embargo, a todos nos gusta la comodidad de poder abrir el navegador y no necesitar acceder con usuario y contraseña en cada web en todas las sesiones de navegación. ¿Existe algún equilibrio que ofrezca un respeto razonable a la privacidad del usuario y la conveniencia de no tener que andar a cada paso accediendo a cada servicio?

Evitar el rastreo de los navegadores

Lo cierto es que sí. Como apuntábamos, resulta muy cómodo entrar en nuestra tienda en línea o red social favoritos desde el navegador y no necesitar introducir el usuario y contraseña para identificarnos; la contrapartida puede ser el indeseado rastreo. Es posible que un anuncio determinado nos persiga por diferentes sitios y hay una manera de evitarlo.

Todos los navegadores modernos cuentan con la opción de desactivar el rastreo en sus preferencias, e incluso en algunos de ellos, como Safari, este rastreo está anulado por defecto en la aplicación.

El modo incógnito puede ayudar

Cómo evitar que los ‘bots’ te rastreen por internet

Los navegadores cuentan con el llamado  modo incógnito, que popularmente se le conoce también como “modo porno”. Mediante esta configuración no se registran los datos de la sesión en la que se usa. Este modo fue concebido para garantizar la privacidad en ordenadores en lugares públicos o en aquellos que son utilizados por más de un usuario. Esta función borra todos los registros almacenados una vez salimos del navegador y no queda rastro, aunque los principales implicados (Google, Apple y Firefox) , advierten que la privacidad se limita a no registrar cookies y no dejar rastro en el historial, con lo que si queremos anonimato completo habrá que recurrir a capas adicionales de seguridad.

Utilizar extensiones de privacidad

Los navegadores modernos llevan a cabo una apreciable labor en dotar al usuario de herramientas para salvaguardar su privacidad, pero en ocasiones esto no es suficiente. Quienes quieran asegurarse de que no se filtran más datos de los necesarios al navegar por una página en concreto, pueden optar por añadir extensiones al navegador que cierran el paso a todo aquello no estrictamente necesario (o al menos, advierten al usuario). Entre ellas, una de las más populares es Ghostery.

Emplear VPN, una necesidad

Es cierto que podemos controlar, mediante las herramientas expuestas, la información recopilada en el navegador y qué destino tiene, pero nunca tendremos la certeza de que nuestra sesión está completamente blindada y anónima salvo que empleemos un servicio VPN. Las redes privadas virtuales son sistemas que los expertos consideran completamente imprescindible y que todo usuario debería tener contratado. Las VPN cifran la información que sale de nuestro ordenador y en nuestro caso, evitan la geolocalización de la sesión, con lo que nadie, en teoría, sabe desde dónde se está escribiendo.

CLIC PARA SEGUIR LEYENDO

INTERNET

Facebook quiere que pagues por usar sus grupos

Es una herramienta de monetización enfocada a los administradores de las comunidades

Mediatelecom Tecnología

Publicado

en

ABC-Europa Press

Facebook ha anunciado que está probando las suscripciones de pago en una pequeña cantidad de grupos de su plataforma, una herramienta de monetización enfocada a los administradores de las comunidades.

Facebook ha revelado en un comunicado que la implementación de las suscripciones busca dar apoyo a los administradores de los grupos de Facebook y que éstos reciban una recompensa por su esfuerzo.

Con anterioridad, ya existían ciertos grupos privados a los que había que pagar por acceder, pero los administradores funcionaban con sus propias herramientas de pago. La introducción de las suscripciones a grupos por parte de Facebook busca facilitar dicha tarea a los administradores, mediante la adición de herramientas dentro de la plataforma para realizar los pagos.

La red social se encuentra probando estas suscripciones en una cantidad reducida de grupos que aportarán el «feedback» necesario para terminar de afinar esta nueva opción de Facebook y mejorarla. «Grown and Flown Parents», un grupo para padres relacionado con cuestiones de admisiones a universidades o preparación universitaria, es uno de los grupos seleccionados, además de «Meal Planning Central Premium», un grupo para los amantes de la cocina.

CLIC PARA SEGUIR LEYENDO
Advertisement

INSTACHART

DÍA A DÍA

junio 2018
L M X J V S D
« May    
 123
45678910
11121314151617
18192021222324
252627282930  

Trending

Bitnami