RIESGOS
QUE IMPLICA LA INCORPORACIÓN DE
INTERNET EN LAS INSTITUCIONES EDUCATIVAS.
Es necesario saber:
VULNERABILIDAD
Una vulnerabilidad es una debilidad del
sistema informático que puede ser utilizada para causar un daño. Las
debilidades pueden aparecer en cualquiera de los elementos de una computadora,
tanto en el hardware, el sistema operativo, cómo en el software.
AMENAZA
Es una
circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir,
las amenazas pueden materializarse dando lugar a un ataque en el equipo. Como
ejemplos de amenaza están los ataques por parte de personas, al igual que los
desastres naturales que puedan afectar a su computadora. También se pueden
considerar amenazas los fallos cometidos por los usuarios al utilizar el
sistema, o los fallos internos tanto del hardware o cómo del software.
RIESGO
Es la posibilidad de que una amenaza se
produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la
probabilidad de que ocurra el ataque por parte de la amenaza. También
puede considerarse como el grado de exposición de un recurso tangible e
intangible que con una amenaza causa daño a la organización y le impide cumplir
sus objetivos.
En los ambientes escolares los estudiantes
están expuestos a riesgos que pueden desencadenar en sucesos fatales, es por
esto que debes conocer las situaciones a la que puedes exponerte o se pueden
exponer conocidos o familiares.
Aquí te daremos algunos tips y
recomendaciones:
Cuando usas dispositivos tecnológicos como
celulares, tablets, computadores y accedes a internet puedes exponerte a
riesgos como:
AGRESIÓN ELECTRÓNICA.
PORNOGRAFÍA INFANTIL
Se pretende lucrar con el abuso de mayores
contra menores de edad. Existen distintas conductas a tipificar:
·
La producción de pornografía
infantil con la intención de difundirla a través de un sistema informático.
·
El ofrecimiento o la puesta
a disposición de pornografía infantil a través de un sistema informático.
·
La difusión o la transmisión
de pornografía infantil a través de un sistema informático;
·
El hecho de procurarse o de
procurar a otro pornografía infantil a través de un sistema informático.
·
La posesión de pornografía
infantil en un sistema informático o en un medio de almacenamiento de datos
informáticos.
·
Pornografía infantil en
internet: a través de foros, chats, comunidades virtuales, transferencias de
archivos, entre otras modalidades, los delincuentes comercializan material
pornográfico que involucra menores de edad.
RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO
v Para
las claves, usa siempre palabras donde mezcle números, letras y símbolos
diferentes.
v No
permita que nadie utilice tu usuario, ni conozca sus claves.
v No
reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si
esta en idioma diferente al español.
v Muchos
hackers utilizan noticias curiosas o impactantes para lanzar infecciones,
troyanos, malware.
v No
ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es
una forma de robar contraseñas.
EL SEXTING
El ‘sexting’ Consiste en la difusión o
publicación de contenidos fotográficos o audiovisuales sexualmente explícitos
producido por el propio remitente, utilizando para ello el teléfono móvil u
otro dispositivo tecnológico. Esta nueva práctica es un arma de doble filo pues
en algunos casos la remitente termina siendo blanco de chantajes, burlas y
amenazas como resultado de publicar las fotografías íntimas, ya sea teniendo
relaciones sexuales o muy ligera de ropa.
Es frecuente que el ‘sexting’ ocurra en el
contexto del ‘cyberbullyng’. Según los estudios, las personas que envían sus
fotografías personales, tienden a desarrollar depresión, bajo rendimiento
escolar, daños en la autoestima o llegar al punto de ocasionar el suicidio.
¿QUÉ PUEDE PASAR?
El ‘sexting’ exhibe una escala de
consecuencias que van desde la simple diversión entre niños, hasta las
implicaciones judiciales, teniendo en cuenta que tener o reenviar fotografías
de menores de edad desnudos es un delito; en algunas instancias utilizan el
contenido erótico para extorsionar a la persona que transfirió las imágenes o
video, dando origen a la modalidad conocida como “sextorsión”.
RECOMENDACIONES
Ø Nunca
enviar imágenes en las que la persona sea reconocible.
Ø Se
recomienda poner claves para acceder a las fotos que se quieren proteger en un
celular.
Ø Valorar
con quién se comparte material íntimo.
Ø No
seas cómplice del sexting.
¡RECIBIR LA IMAGEN DE UNA PERSONA NO TE DA DERECHO A
DISTRIBUIRLA!
No entres en la moda del CYBERBULLYING
utilizada entre compañeros para amenazar, atormentar, humillar, burlar o
molestar a otro mediante Internet, teléfonos móviles o usando la tecnología
para este fin. Los perjuicios que se están observando en estos infantes
agredidos son daños psicológicos, hasta el punto que las victimas deben
solicitar ayuda profesional para resolver situaciones de depresión, distímia,
episodios de hipomanía entre otros y daños físicos como problemas digestivos,
dolores de cabeza, espasmos musculares o la autoagresión.
Se define como Cyberbullying, el
comportamiento prolongado de agresión e intimidación psicológica y física que
un niño o grupo de niños realizada a un tercero utilizando medios tecnológicos
como lo son: el Internet y telefonía celular.
Esta problemática puede manifestarse mediante
mensajes de texto, llamadas telefónicas, correos electrónicos o mensajes de
chat. Generalmente es un fenómeno que se presenta entre jóvenes de las mismas
edades los cuales utilizan las TICs para hacer todo tipo de agresiones verbales
o escritas humillando, burlando o difamando a la persona afectada.
Cada vez más niños alrededor del mundo son
víctimas de abusadores, que llevan a cabo sus actividades de acoso detrás del
anonimato que brinda la internet.
Una de sus características más importantes
que se ha de dar a la hora de diagnosticar un caso de Cyberbullying es que la
agresión sea REPETIDA y no un hecho aislado. El envío aislado de un mensaje
desagradable, aunque sea muy molesto, no podría ser considerado como un caso de
Cyberbullyng.
CONSECUENCIAS:
· Depresión.
· Bajo
rendimiento escolar.
· Daños
en la autoestima.
· Droga-dicción.
· Suicidio.
EL CYBERBULLYING PUEDE PRESENTARSE
Ø Publicando
información personal que es usada para agredir a la persona con insultos
y ataques que ya no solo provienen de los acosadores que lo conocen sino de
personas oportunistas.
Ø Amenazando
y a amedrentando a la víctima con dañosos mensajes de texto, llamadas, correos
electrónicos y muchas más.
Ø Publicando
en internet imágenes comprometedoras o fotomontajes del afectado o información
falsa o verdadera que expone públicamente a la persona al escarnio. Esto
incluye también la inclusión de las víctimas en sitios donde, por ejemplo, se
vota por “el más gordo, el más feo, el más tonto o el menos popular”.
Ø Posteriormente
inundan su buzón de pornografía o spam, lo cual, además de avergonzar, puede
colapsar su propio servicio.
Ø Es
importante resaltar que el cyberbullyng por lo general es una extensión o
complemento del acoso real. Si alguno de tus hijos sufre el ciberbullying, hay
que seguir el rastro porque procede del daño físico y psicológico en la vida
real o puede desencadenar ese mismo daño en breve.
RECOMENDACIONES
v Propóngase
estar al tanto de lo que son y cómo funcionan en términos generales las redes
sociales.
v Dialogue
con sus hijos y alumnos para poder acompañarles, orientarles.
v Observe
el comportamiento de sus hijos, el uso que hacen de equipos móviles y
computadoras.
v Infórmese
más sobre esta problemática así como otras asociadas (por ej; sexting y
grooming)
v Acuerde
con ellos criterios y normas asociadas a la vida familiar/grupal.
v No
ignore ni reste importancia cuando perciba que pueda estar ocurriendo.
v Recurra
a profesionales y entidades especializadas.
GROOMING
Por otro lado esta nueva modalidad puede
implicar un riesgo para la seguridad e integridad de los menores, es importante
tener claro que las actuaciones realizadas por el individuo-victimario
son con el fin de preparar el espacio para el abuso sexual del menor. Se
podría decir que son situaciones de acoso en la web con un contenido sexual
implícito o explícito. Esta problemática “fenómeno” ha aumentado con el uso
inadecuado que se da a las tecnologías de la información y las comunicaciones,
y el anonimato que permite la virtualidad al hacer uso de
ellas.
También se puede definir como la extorsión
“en línea” que realiza un adulto a un niño, niña o adolescente para que bajo
amenazas, engaños y otras estrategias, acceda a sus peticiones de connotación
sexual frente a una webcam, (cámara de un computador) en un chat o Messenger y
equipos terminales móviles (celular).
Acoso escolar o bullying: Conducta negativa,
intencional metódica y sistemática de agresión, intimidación, humillación,
ridiculización, difamación, coacción, aislamiento deliberado, amenaza o
incitación a la violencia o cualquier forma de maltrato psicológico, verbal,
físico o por medios electrónicos contra un niño, niña, o adolescente, por parte
de un estudiante o varios de sus pares con quienes mantiene una relación de
poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo
determinado.
También puede ocurrir por parte de docentes
contra estudiantes, o por parte de estudiantes contra docentes, ante la
indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias
sobre la salud, el bienestar emocional y el rendimiento escolar de los
estudiantes y sobre el ambiente de aprendizaje y el clima escolar del
establecimiento educativo.
ESTRATEGIAS QUE PERMITAN MITIGAR LOS
RIESGOS
v Debemos
aprender cómo bloquear mensajes ofensivos y cómo reportar intimidaciones en las
redes sociales –añade–. En ese sentido, es muy importante el rol de los
testigos porque, cuando los compañeros o amigos intervienen para decir que algo
no está bien, que se sobrepasó un límite, los agresores suelen hacerles caso”.
v En
cambio, el silencio hace que el mensaje que reciben los agresores es que su
violencia es valorada por los demás, lo cual los motiva a seguir ejerciéndola,
advierte el profesor.
v Por
su parte, en los intimidadores debe fortalecerse la empatía, es decir "la
capacidad para sentir lo que el otro está sintiendo".
v El
experto advierte que la intimidación debe denunciarse y tomarse en serio.
"Deben escucharse distintas versiones y realizar conversaciones
individuales con los agresores, las víctimas y los testigos".
Ciberacoso o ciberbullying es una conducta negativa, intencional metódica y sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción, aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente, por parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado. También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes. Ante la indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento educativo.
Agresión electrónica. Es toda .acción que busque afectar negativamente a otros a través de medios electrónicos. Incluye la divulgación de fotos o videos íntimos o humillantes en Internet, realizar comentarios insultantes u ofensivos sobre otros a través de redes sociales y enviar correos electrónicos o mensajes de texto insultantes u ofensivos, tanto de manera anónima como cuando se revela la identidad de quien los envía.
ESTRATEGIAS PARA MITIGAR ESTOS RIESGOS DE CIBERBULLYING EN LA FAMILIA E INSTITUCIONES EDUCATIVAS
v Uso
de Antivirus
v Supervisar
la actividad de los menores de edad en la red, sin dejar de enseñar y hablarles
los riegos que se corren, por lo que deben hacer buen uso de Internet, es mejor
enseñar no que aprendan a la fuerza y corriendo riesgos.
v No
aceptar relacionarse con desconocidos, ya que muchas personas se pueden mostrar
perfiles diferentes a lo que son realmente.
v No
publicar información comprometedora, proporcionando datos que permitan ubicar
información como domicilio, escuela, lugar de trabajo, claves.
v Si
hay sospechas de delitos, denunciar es lo mejor, no ser cómplices.
Las 10 claves para
usar Internet con seguridad
El Bullying es un tipo de violencia intencional: Viene de un niño que es más fuerte o mayor que el otro y la agresión se presenta muchas veces, maltrato que siempre sucede a espaldas de los adultos y la víctima se siente atrapada, pues les teme a las consecuencias de denunciar el hecho. De ahí que siga ocurriendo, ya que los otros niños que son testigos no hacen nada por defender a su compañero y, por el contrario, muchas veces incitan o alientan al agresor.
Este tipo de maltrato continuado deja secuelas para toda la vida.
¿Por que se da el matoneo?
Los investigadores coinciden en que el ‘matoneo’ puede tener origen en otras formas de violencia. Sugieren que los acosadores son, o han sido, víctimas de agresión. En consecuencia, agredir a otros se plantea como una salida o una venganza por lo sufrido. Que los niños tengan comportamientos agresivos “es una forma de expresar su sentir ante un entorno familiar poco afectivo, ausencias de padre o madre, divorcios no amigables, violencia intrafamiliar, abuso o humillaciones ejercidas por adultos”.
Según los estudios y reportes de menores de edad afectados, el “matoneo” virtual puede dañar más que el presencial, pues los agresores, que suelen ser niños o adolescentes, no dimensionan el universo de los medios virtuales y hacen cosas que no harían en la vida real. Las agresiones verbales son mucho más fuertes de lo que se pueden dar en persona y lesionan mucho más la autoestima de los niños.
Los investigadores coinciden en que el ‘matoneo’ puede tener origen en otras formas de violencia. Sugieren que los acosadores son, o han sido, víctimas de agresión. En consecuencia, agredir a otros se plantea como una salida o una venganza por lo sufrido. Que los niños tengan comportamientos agresivos “es una forma de expresar su sentir ante un entorno familiar poco afectivo, ausencias de padre o madre, divorcios no amigables, violencia intrafamiliar, abuso o humillaciones ejercidas por adultos”.
Según los estudios y reportes de menores de edad afectados, el “matoneo” virtual puede dañar más que el presencial, pues los agresores, que suelen ser niños o adolescentes, no dimensionan el universo de los medios virtuales y hacen cosas que no harían en la vida real. Las agresiones verbales son mucho más fuertes de lo que se pueden dar en persona y lesionan mucho más la autoestima de los niños.
¿Que hacer frente al matoneo?
Si el niño se ve triste, opacado, no quiere ir al colegio, llora con frecuencia y se vuelve inseguro, es una muestra de que está sufriendo “matoneo”; Igualmente si a veces llega con moretones o marcas de pellizcos, si a las niñas nadie las invita a nada, son temerosas, permanecen ávidas de atención y reconocimiento y manifiestan otro tipo de comportamientos que no son normales, son señales de que algo no está bien. Lo primero es lograr que el niño rompa el silencio y cuente a sus padres, docentes o adultos responsables lo que le está sucediendo y estos tienen el deber de ayudarlo a denunciar. Enfrentar este tipo de situaciones requiere de un gran compromiso; se debe trabajar conjuntamente con la comunidad educativa; en el caso de que la situación continúe se debe consultar a un abogado y si el niño se encuentra emocionalmente muy afectado por toda esta situación, la asesoría de un psicólogo será necesaria, aunque realmente en estos casos la mejor ayuda es la Familia.
Los padres de un hijo acosador deben acercarse al él, relacionarse con sus amigos, observar las actividades que realizan, crear un clima de confianza y comunicación; al comprobar que el niño es un acosador no se debe ignorar la situación porque seguramente se agravará. Siempre demostrarle amor pero también dejar claro que no están dispuestos a permitir esas conductas agresivas e intimidatorias. Cuando se detecta un caso de matoneo, los padres del niño deben trabajar conjuntamente con el colegio para resolver el problema de una forma inmediata, mantenerse informado de cómo se está tratando dicho caso y los resultados que se están obteniendo.
Las instituciones educativas deben actuar con urgencia, teniendo en cuenta que el agresor es un niño también, que está necesitando ayuda pues seguramente vive en un entorno agresivo.
Algunas medidas preventivas como talleres para padres y estudiantes pueden dar buenos resultados en cuanto a crear conciencia de la problemática que enfrenta la niñez y juventud, incluso algunas instituciones han optado por escribir a las directivas de ciertas redes sociales solicitando el cierre de algún grupo ofensivo y esto permite dejar algún precedente en cuanto a la lucha frente al fenómeno que estamos viviendo.
Los maestros juegan un papel muy importante identificando a la víctima y al agresor. Al detectar a la víctima se debe hablar con los padres para indagar si el estudiante presenta algunas dificultades para conciliar el sueño, dolores en el estómago, el pecho, de cabeza, náuseas y vómitos, llanto constante, etc. Seguir al niño agredido a una distancia prudente a los lugares donde comúnmente está sin vigilancia, seguramente permita comprobar que se encontrará con el niño que lo está acosando. En las paredes de los baños o las puertas de éstos, los niños suelen escribir burlas y agresiones; revisarlas podría dar algunas pistas, hablar con los compañeros más cercanos de los niños (acosador y víctima), puede ofrecer información valiosa.
Tener consciencia de que tanto el agresor como la victima sufren, y por lo tanto necesitan ser atendidos y tratados.
¿Como prevenir el matoneo?
El Matoneo Virtual se inicia principalmente por el aparente anonimato de los medios virtuales, muchos agresores creen que nadie podrá descubrirlos, No obstante, las autoridades cuentan con la tecnología para identificar al que hace algo indebido.
Es necesario que todos tomemos conciencia de la gravedad de esta conducta. Hay que tener en cuenta que, los contenidos que se suben a internet NO se puede suprimir, las medidas preventivas, como limitar la información que se comparte en línea, aprender como bloquear mensajes ofensivos y reportar intimidaciones en las redes sociales nos permiten enfrentar este tipo de situaciones, los padres pueden tomar medidas como limitarles el acceso a internet y a dispositivos electrónicos.
Tanto el agresor como la víctima se hacen en casa y luego desarrollan esta conducta por fuera de ella. Por eso, son los padres los encargados de formar hijos fuertes, felices y con buena autoestima, no regañarlos a toda hora, corregir a tiempo y con firmeza sus faltas explicándoles el por qué. Es importante no secundar sus debilidades cada vez que hagan algo inadecuado y sobretodo hacerles sentir que son amados y merecedores del buen trato. Los niños muy consentidos e hiperobedientes, además de tener algo distinto, como gafas, ser gordos o cuando no miran a los ojos y se enganchan fácilmente a cualquier conflicto, son propensos a ser víctimas.
No olvidemos el rol de los testigos, aquellos que participan o acompañan al agresor. Si logramos crear conciencia en niños y adolescentes frente a lo que se debe hacer cuando se presencia un acto de matoneo, seguramente se aporta en gran medida a que esto deje de pasar; Un ejemplo claro puede ser el acompañamiento de los padres cuando se observa un programa de televisión o películas infantiles, muchas de las cuales presentan contenidos que invitan al matoneo. Oportunidades como estas son las que nos invitan a crear en los niños actitudes críticas y de autorreflexión, recursos necesarios para que ellos sepan cómo actuar frente a su compañero agresor porque, cuando los compañeros o amigos intervienen para decir que algo no está bien, que lo que sucede ha sobrepasado los límites, los agresores suelen hacerles caso.
Padres de familia y Docentes estamos en la obligación de proteger a los niños y jóvenes, estar pendientes de sus comportamientos y ante cualquier señal de alerta actuar lo más pronto posible.
Como se menciona en el "estudio sobre el fraude a través de Internet" elaborado por INTECO, el fraude online "se ha desarrollado en paralelo a la expansión de servicios como el comercio a través de Internet y la banca electrónica".
En la actualidad aunque todavía proliferan virus informáticos diseñados para dañar en mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que tiene no tienen como objeto dañar el equipo sino captar información con diversos fines (robo, publicidad,....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos,....)
ALGUNOS DE LOS SISTEMAS EMPLEADOS DE FORMA MÁS HABITUAL SON:
1.- INGENIERÍA SOCIAL:
La ingeniería
social busca aprovecharse de la ingenuidad de la gente, realmente son los
mismos timos que antes pero llevados a cabo en la red como es el caso de la
estafa nigeriana, en este caso la víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.
En el siguiente vídeo vemos como se puede utilizar la Ingeniería social con el fin de introducir una malware en nuestro ordenador:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia)
A cambio de acceder se supone que el usuario recibiría un 10 o el 20 por ciento de una suma que suele rondar alrededor de decenas de millones de euros.
En el siguiente vídeo vemos como se puede utilizar la Ingeniería social con el fin de introducir una malware en nuestro ordenador:
2.- PHISHING:
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".
Por otra parte, la observación o robo de información personal mostrada en redes sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces.
El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga click en el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves personales.
En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos.
En el caso de que la página en cuestión sea de nuestro banco, está claro que lo siguiente que harán los ladrones será realizar transferencias bancarias a otras cuentas.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores.
A través del siguiente video podemos entender mejor que es el Phishing:
Una práctica reciente es el Phishing en las redes sociales, por esta razón es conveniente la lectura del artículo "5 consejos para evitar el phishing en las redes sociales"
3.- GUSANOS:
Entre otras cosas se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Por lo tanto es fácil picar ya que el correo que nos llega es de un conocido, con un asunto que puede decir "mira esto.." o aprovechar acontecimientos de la actualidad (supuestas fotos de las inundaciones de Tailandia o del terremoto de Indonesia,....)
Por lo tanto, uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde.
También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un virus o troyano. De esta forma, estaríamos uniendo la gran capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de devastación de otros virus y troyanos.
4.- TROYANOS:
Robar información, por ejemplo, cuando nos conectamos al banco pueden detectar las pulsaciones del teclado (keyloaders) de forma que obtienen nuestras credenciales, con lo que pueden realizar transferencias bancarias, estas transferencias se realizan a la cuenta de una persona que a su vez y a cambio de una comisión realiza otra trasferencia del dinero hasta el destinatario final (a través de medios de pago electrónico o Western Union) cuyo objetivo es blanquear el dinero, es decir, que no se conozca quien el destinatario final. Las personas que hacen de intermediarios son los denominados "mulas" o "muleros".
Controlar los equipos con el fin de realizar otros delitos, es decir, a través de su servidor los ciberdelincuentes controlan una serie de equipos a través de los cuales pueden enviar correo spam, difundir virus, realizar ataques masivos a servidores al conectarse todos a la vez a un mismo sitio Web,....., de esta forma mantienen su servidor en el anonimato. En este caso se habla de ordenadores Zombies los cuales forman "un ejercito" al servicio de los ciberdelincuentes, a la red formada por estos ordenadores zombies se les denomina Botnet. Por lo tanto, si nuestro equipo contiene este tipo de malware podemos estar realizando delitos informáticos con repercusiones legales sin ser conscientes de ello.
Este tipo de malware es distribuido por mafias muy bien organizadas que controlan desde la programación del virus, pasando por su distribución, recogida de información, robo y blanqueo de dinero, por ejemplo, el botnet mariposa cuya organización fue desarticulada el pasado mes de Marzo llegó a controlar 13 millones de ordenadores (ver artículo)
El siguiente video explica claramente como funcionan los Botnet:
Según el estudio de INTECO la presencia de
este tipo de programas se ha incrementado notablemente a partir del año 2008
(un incremento del 827% de enero a diciembre de 2008), de forma que en Septiembre
de 2009, un 56,2% de los equipos informáticos estaban infectados con algún tipo
de malware, y un 35,4% de ellos alojaban un troyano.
Se introducen bien a través de descargas en redes P2P, a través de un gusano que nos hace un agujero de seguridad, a través de ingeniería social (un correo que nos ),.... Sirva de ejemplo el artículo publicado en el portal Genbeta en mayo de 2010 "Virus disfrazado de falsa barra de Facebook" en el que a través de un e-mail que supuestamente nos envía Facebook nos invitan a descargarnos una actualización de la barra de herramientas de facebook, cuando realmente lo que descargaremos es un troyano.
5.- SPYWARE:
El Spyware es un
software que una vez introducido en el ordenador realiza un seguimiento de la
información personal del usuario y la pasa a terceras entidades, generalmente
con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro
tipo de programas llamados "Adware" (software de anuncios) que se
refiere a una categoría de software que, cuando está instalada en su
computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para
re-dirigir su Navegador a cierta página Web.
¿Qué efectos provocan en el ordenador?:
Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups').
Insertar publicidad en páginas en las que en principio no deberían tener dicha publicidad.
Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador.
La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda).
Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.
En el siguiente artículo "Hazte un favor, no muestres porno a tus alumnos" se trata la eimportancia de evitar este tipo de malware que como ya hemos comentado puede controlar nuestro navegador y que con frecuencia muestra ventanas emergentes con contenidos inapropiados para los menores, también proporciona enlaces a programas para controlar el problema.
En este otro artículo "Adblock Plus, tutorial para navegar sin publicidad" también del sitio Web blogoff.es nos proporcionan instrucciones para instalar y usar este complemento de Firefox.
6.- RECOMENDACIONES:
Se introducen bien a través de descargas en redes P2P, a través de un gusano que nos hace un agujero de seguridad, a través de ingeniería social (un correo que nos ),.... Sirva de ejemplo el artículo publicado en el portal Genbeta en mayo de 2010 "Virus disfrazado de falsa barra de Facebook" en el que a través de un e-mail que supuestamente nos envía Facebook nos invitan a descargarnos una actualización de la barra de herramientas de facebook, cuando realmente lo que descargaremos es un troyano.
5.- SPYWARE:
¿Qué efectos provocan en el ordenador?:
Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups').
Insertar publicidad en páginas en las que en principio no deberían tener dicha publicidad.
Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador.
La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda).
Hacen lo que se denomina "Secuestro del Navegador" que consiste en cambiar la página de inicio, no nos dejan acceder a páginas de seguridad, nos redireccionan a sus Webs.
En el siguiente artículo "Hazte un favor, no muestres porno a tus alumnos" se trata la eimportancia de evitar este tipo de malware que como ya hemos comentado puede controlar nuestro navegador y que con frecuencia muestra ventanas emergentes con contenidos inapropiados para los menores, también proporciona enlaces a programas para controlar el problema.
En este otro artículo "Adblock Plus, tutorial para navegar sin publicidad" también del sitio Web blogoff.es nos proporcionan instrucciones para instalar y usar este complemento de Firefox.
6.- RECOMENDACIONES:
v Instalar
un antivirus y mantenerlo actualizado. Según datos del "estudio sobre el
fraude a través de Internet" solo el 34,7% de los equipos tenían un
sistema anti-fraude instalado.
v También
es recomendable cada cierto tiempo utilizar un antivirus online de distinta
empresa al que tenemos instalado en nuestro ordenador como segunda opinión para
contrastar el resultado.
v Instalar
un software antiespia.
v Tener
activado un cortafuegos que bloquee accesos no autorizados de aplicaciones a
Internet, o viceversa.
v Mantener
el sistema operativo actualizado, para ello debemos activar las actualizaciones
automáticas del sistema, estas actualizaciones reparan vulnerabilidades del
sistema que van siendo detectadas, y los ciberdelincuentes utilizan dichas
vulnerabilidades para colarse en el ordenador.
v El
software que tenemos instalado también debe estar actualizado por la misma
razón que hemos expuesto para el sistema operativo.
v Utilizar
contraseñas seguras, y en el caso sobre todo de la banca online cambiarlas con
cierta frecuencia. Puedes leer el siguiente artículo "Cinco criterios para
crear contraseñas seguras".
v Limitar
la información personal que se proporciona a través de las redes sociales.
Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
Vigilar de forma periódica los movimientos de nuestras cuentas bancarias.
v Cuando
estamos utilizando un ordenador público (un ciber, biblioteca, trabajo,...) no
acceder a servicios de banca o realizar compras, y cerrar sesión cuando
utilizamos cualquier otro servicio (cuenta de correo, red social,.....)
v No
utilizar redes wifi abiertas para realizar gestiones por Internet, en el caso
de consultas al correo electrónico configurar nuestra cuenta para que transmita
a través del protocolo https.
v Asegurarnos
que las páginas en la que nos piden información personal (banca, formularios de
registro,...) utilizan el protocolo https, lo cual significa que la información
va a viajar por Internet de forma cifrada, además en este tipo de páginas suele
aparecer un candado en la barra de direcciones o en la parte inferior de la
página.
v Observar
si la empresa que gestiona la página en la que estamos incluyendo nuestros
datos tiene algún tipo de certificado que asegure que incorpora ciertas medidas
de seguridad, puede ser el certificado SSL-EV que reconoceremos con un color
verde en la parte donde se escribe la dirección Web, o un certificado SSL que
ofrece algo menos de seguridad pero que también se puede utilizar y se
representa con el color azul en la barra de direcciones.
No hay comentarios:
Publicar un comentario